Sicherheitsforscher weisen auf eine bestehende Sicherheitslücke hin, die Angreifer auch bei ausgeschalteten Geräten nutzen können. Die reale Gefahr wird allerdings als gering eingeschätzt.
Das "Wo ist?"-Netzwerk von Apple dient dem Auffinden von gestohlenen oder verlegten iPhones, iPads und Macs. Die Geräte lassen sich direkt im Netzwerk registrieren und können sogleich auf dem Kartenmaterial ausfindig gemacht werden. Alternativ können Nutzer auch andere Gegenstände wie Geldbörsen, Schlüsselbänder oder Fahrräder mittels AirTag bei "Wo ist?" hinterlegen lassen.
Apple wirbt damit, dass die Ortung selbst dann funktioniert, wenn die Geräte ausgeschaltet sind. Damit sich die Hardware auch über das Netzwerk finden lässt, verbleiben iPhone und Co. im sogenannten Low-Power-Modus. In besagten Modus schaltet sich das Gerät automatisch, unabhängig davon, ob der Nutzer sein Device eigenhändig ausstellt oder ob sich dies aufgrund mangelnder Batterie selbst herunterfährt.
Bluetooth, NFC und Ultra-Breitband bleiben aktiv
Sobald das Gerät in den Low-Power-Modus wechselt, scheint es für den Nutzer zwar ausgeschaltet zu sein, der Bluetooth-Chip, das NFC- und Breitbandmodul bleiben im iPhone und iPad allerdings aktiv. Durch diese Maßnahme soll sichergestellt werden, dass die Geräte nach wie vor über das "Wo ist?"-Netzwerk gefunden werden können.
Sicherheitsforscher des Secure Mobile Networking Lab (kurz: SEEMOO) der Technischen Universität Darmstadt haben jetzt herausgefunden, dass die Firmware des Bluetooth-Chips nicht durch eine Signatur abgesichert wird. Dadurch öffne sich für Manipulationen Tür und Tor, so die Forscher. Angreifer könnten mit der Einschleusung bestimmter Software die Geräte der Betroffenen dauerhaft lokalisieren und so den Standort der Besitzer tracken.
Die Forschungsarbeiten wurden von den Wissenschaftlern Jiska Classen, Robert Reith, Alexander Heinrich und Matthias Hollick unter dem passenden Titel "Evil Never Sleeps" zusammengefasst.
Tatsächlicher Zugriff auf iPhone notwendig
In dem Schriftstück heißt es, Apple hätte potenzielle Bedrohungen für iPhone-Besitzer durch die ungesicherte Bluetooth-Firmware erst ermöglicht. Um ihre Erkenntnisse zu verdeutlichen, installierten die Forscher eine Schadsoftware, die auch dann noch aktiv war, nachdem das Smartphone vermeintlich ausgeschaltet wurde.
Die Chancen, dass man selbst Opfer einer solchen Attacke wird, sind allerdings äußerst gering. Um das Gerät infiltrieren zu können, bedarf es eines tatsächlichen Zugriffs auf die Hardware, um entsprechende Malware einzuschleusen. Darüber hinaus muss für das genutzte iOS-System ein Jailbreak existieren. Da die Sicherheitslücke durch die Hardware von iPhone und iPad verursacht wird, lässt sich diese auch nicht durch ein Update schließen.
Möchtest du keine News mehr verpassen? Folge uns auf Twitter, oder werde unser Fan auf Facebook.
Oder noch besser, lade hier unsere kostenlose App und sei damit immer auf dem neuesten Stand.
Bisher keine Kommentare