{"id":234200,"date":"2020-08-06T07:29:26","date_gmt":"2020-08-06T05:29:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234200"},"modified":"2020-08-06T07:31:35","modified_gmt":"2020-08-06T05:31:35","slug":"apple-und-die-lchrige-sicherheit-icloud-iphone-und-mac","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/06\/apple-und-die-lchrige-sicherheit-icloud-iphone-und-mac\/","title":{"rendered":"Apple und die l&ouml;chrige Sicherheit: iCloud, iPhone und Mac"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Aktuell sieht es mir so aus, als ob Apple mit seinen Produkten sicherheitstechnisch sturmreif geschossen wird. Eine Schwachstelle in Touch ID erm\u00f6glichte Hackern iCloud-Konten zu \u00fcbernehmen. Und die Sicherheitschips des Macs sowie der iPhones\/iPads scheinen sich umgehen zu lassen. Hier ein kleiner \u00dcberblick.<\/p>\n<p><!--more--><\/p>\n<h3>iCloud-Konten\u00fcbernahme durch Touch ID-Schwachstelle<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/899819e0c18443ea9230b922e60f338a\" width=\"1\" height=\"1\"\/>Apple hat Anfang dieses Jahres eine Sicherheitsl\u00fccke in iOS und MacOS behoben, die es einem Angreifer potentiell einen unbefugten Zugriff erm\u00f6glichte, auf das iCloud-Konto eines Benutzers zu verschaffen. Der Fehler wurde im Februar von Thijs Alkemade, einem Sicherheitsspezialisten des IT-Sicherheitsunternehmens Computest, <a href=\"https:\/\/www.computest.nl\/en\/knowledge-platform\/blog\/vulnerability-new-touchid-feature-iCloud-accounts-at-risk-breached\/\" target=\"_blank\" rel=\"noopener noreferrer\">aufgedeckt<\/a>. Die Schwachstelle lag in Apples Implementierung des biometrischen Merkmals TouchID (oder FaceID), mit dem Benutzer authentifiziert wurden, um sich bei Websites auf Safari anzumelden, insbesondere bei solchen, die Apple-ID-Anmeldungen verwenden.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Apple fixed this pretty quickly last week, the server now also correctly checks the redirect_uri for the API used by AKAppSSOExtension.<\/p>\n<p>\u2014 Thijs Alkemade (@xnyhps) <a href=\"https:\/\/twitter.com\/xnyhps\/status\/1230383941812658176?ref_src=twsrc%5Etfw\">February 20, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Nachdem das Problem Apple gemeldet wurde, hat der iPhone-Hersteller die Schwachstelle in einem serverseitigen Update behoben (siehe obiger Tweet). Einige Informationen zum Thema sind in <a href=\"https:\/\/thehackernews.com\/2020\/08\/apple-touchid-sign-in.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> (Englisch) zu finden.<\/p>\n<h3>Secure Enclave (angeblich) unpatchbar gehackt<\/h3>\n<p>Seit dem iPhone 5s, dem iPad ab der f\u00fcnften Generation, dem iPad Air der ersten Generation, dem iPad mini 2 und dem iPad Pro verbaut Apple in seinen iOS-Ger\u00e4ten einen Sicherheitchip. Weiterhin steckt der Chip auch in Apple-TV-Ger\u00e4ten, dem HomePod sowie den T-Sicherheitschips der Macs (siehe unten).&nbsp; Der Chip stellt eine sichere Umgebung (Secure Enclave) zum Speichern von Schl\u00fcsseln und vertraulichen Informationen bereit. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">The Team Pangu has found an \"unpatchable\" vulnerability on the Secure Enclave Processor (SEP) chip in iPhones. <a href=\"https:\/\/t.co\/9oJYu3k8M4\">https:\/\/t.co\/9oJYu3k8M4<\/a><\/p>\n<p>\u2014 Jin Wook Kim (@wugeej) <a href=\"https:\/\/twitter.com\/wugeej\/status\/1288284751057412097?ref_src=twsrc%5Etfw\">July 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>In obigem Tweet informiert jemand, dass das&nbsp; Team Pangu eine \"unkorrigierbare\" Schwachstelle auf dem SEP-Chip (Secure Enclave Processor) in iPhones gefunden habe. Der Chip ist aber auf den oben erw\u00e4hnten Ger\u00e4ten ebenfalls verbaut &#8211; die sind also auch knackbar. Details gibt der Tweet nicht her, die Kollegen von heise haben aber in <a href=\"https:\/\/www.heise.de\/news\/Secure-Enclave-im-iPhone-angeblich-unpatchbar-geknackt-4862041.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> einige Informationen zusammen getragen.<\/p>\n<h3>TCC-Absicherung bei macOS geknackt<\/h3>\n<p>In macOS gibt es die Funktion Framework Transparency, Consent, and Control (TCC), um bestimmte Dinge abzusichern. Sicherheitsexperte Matt Shockley hat <a href=\"https:\/\/objective-see.com\/blog\/blog_0x4C.html\" target=\"_blank\" rel=\"noopener noreferrer\">herausgefunden<\/a>, wie einfach sich das unter macOX umgehen l\u00e4sst. Das Ganze tr\u00e4gt den Titel <em>Bypassing TCC<\/em><em><\/em>, wurde mit CVE-2020\u20139934 bewertet und erm\u00f6glicht den unautorisierten Zugriff auf sensitive Nutzerdaten. Matt Shockley hat es an Apple gemeldet und das Ganze wohl am 28. Juli 2020 offen gelegt. Apple hat die Schwachstelle inzwischen gepatcht. Mehr Details lassen sich bei heise in <a href=\"https:\/\/www.heise.de\/news\/TCC-Absicherung-in-macOS-komplett-geknackt-4860891.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuell sieht es mir so aus, als ob Apple mit seinen Produkten sicherheitstechnisch sturmreif geschossen wird. Eine Schwachstelle in Touch ID erm\u00f6glichte Hackern iCloud-Konten zu \u00fcbernehmen. Und die Sicherheitschips des Macs sowie der iPhones\/iPads scheinen sich umgehen zu lassen. Hier &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/06\/apple-und-die-lchrige-sicherheit-icloud-iphone-und-mac\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[562,4328],"class_list":["post-234200","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-apple","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234200"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234200\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}