Apple und die löchrige Sicherheit: iCloud, iPhone und Mac

Aktuell sieht es mir so aus, als ob Apple mit seinen Produkten sicherheitstechnisch sturmreif geschossen wird. Eine Schwachstelle in Touch ID ermöglichte Hackern iCloud-Konten zu übernehmen. Und die Sicherheitschips des Macs sowie der iPhones/iPads scheinen sich umgehen zu lassen. Hier ein kleiner Überblick.


Anzeige

iCloud-Kontenübernahme durch Touch ID-Schwachstelle

Apple hat Anfang dieses Jahres eine Sicherheitslücke in iOS und MacOS behoben, die es einem Angreifer potentiell einen unbefugten Zugriff ermöglichte, auf das iCloud-Konto eines Benutzers zu verschaffen. Der Fehler wurde im Februar von Thijs Alkemade, einem Sicherheitsspezialisten des IT-Sicherheitsunternehmens Computest, aufgedeckt. Die Schwachstelle lag in Apples Implementierung des biometrischen Merkmals TouchID (oder FaceID), mit dem Benutzer authentifiziert wurden, um sich bei Websites auf Safari anzumelden, insbesondere bei solchen, die Apple-ID-Anmeldungen verwenden.

Nachdem das Problem Apple gemeldet wurde, hat der iPhone-Hersteller die Schwachstelle in einem serverseitigen Update behoben (siehe obiger Tweet). Einige Informationen zum Thema sind in diesem Beitrag (Englisch) zu finden.

Secure Enclave (angeblich) unpatchbar gehackt

Seit dem iPhone 5s, dem iPad ab der fünften Generation, dem iPad Air der ersten Generation, dem iPad mini 2 und dem iPad Pro verbaut Apple in seinen iOS-Geräten einen Sicherheitchip. Weiterhin steckt der Chip auch in Apple-TV-Geräten, dem HomePod sowie den T-Sicherheitschips der Macs (siehe unten).  Der Chip stellt eine sichere Umgebung (Secure Enclave) zum Speichern von Schlüsseln und vertraulichen Informationen bereit.


Anzeige

In obigem Tweet informiert jemand, dass das  Team Pangu eine "unkorrigierbare" Schwachstelle auf dem SEP-Chip (Secure Enclave Processor) in iPhones gefunden habe. Der Chip ist aber auf den oben erwähnten Geräten ebenfalls verbaut – die sind also auch knackbar. Details gibt der Tweet nicht her, die Kollegen von heise haben aber in diesem Artikel einige Informationen zusammen getragen.

TCC-Absicherung bei macOS geknackt

In macOS gibt es die Funktion Framework Transparency, Consent, and Control (TCC), um bestimmte Dinge abzusichern. Sicherheitsexperte Matt Shockley hat herausgefunden, wie einfach sich das unter macOX umgehen lässt. Das Ganze trägt den Titel Bypassing TCC, wurde mit CVE-2020–9934 bewertet und ermöglicht den unautorisierten Zugriff auf sensitive Nutzerdaten. Matt Shockley hat es an Apple gemeldet und das Ganze wohl am 28. Juli 2020 offen gelegt. Apple hat die Schwachstelle inzwischen gepatcht. Mehr Details lassen sich bei heise in diesem Artikel nachlesen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.