Deshalb werden Ihre Apple-Geräte viel sicherer

Obwohl Apple-Geräte für ihre Sicherheits- und Datenschutzfunktionen bekannt sind, sind sie auch gegen Hacker oder andere Angriffe nicht unverwundbar. Glücklicherweise werden Apple-Geräte in Zukunft viel sicherer.

Inhalt

    • Verwandt:
  • Änderungen an der Sicherheitsrichtlinie von Apple
    • Bug-Bounty-Programm
    • iPhones vor Jailbreak
  • Bemerkenswerte Schwachstellen
    • Face-ID-Umgehung
    • Kontakte-App
    • Schädliche Kabel
    • Zusammenhängende Posts:

Verwandt:

  • iOS 13 Datenschutz- und Sicherheitsverbesserungen auf der WWDC angekündigt
  • Hier sind die neuen Sicherheits- und Datenschutzfunktionen für macOS Mojave und iOS 12
  • Tipps zur Mac-Sicherheit und zur Vermeidung von Viren

Dies ist auf die jüngsten Änderungen der Apple-Richtlinie zurückzuführen, die diesen Monat auf den Black Hat-Sicherheitskonferenzen in Las Vegas angekündigt wurden. Darüber hinaus wurden auf der Black Hat und der Def Con 2019 einige bemerkenswerte Exploits enthüllt.

Hier ist, was Sie über die jüngsten Sicherheitsnachrichten von Apple wissen sollten.

Änderungen an der Sicherheitsrichtlinie von Apple

Ivan Krstić, Apples Head of Security Engineering, hat auf der diesjährigen Black-Hat-Konferenz einige wichtige Ankündigungen gemacht.

Die Ankündigungen richteten sich zwar an ethische Hacker und Sicherheitsforscher, stellen jedoch wesentliche Änderungen der Sicherheitsrichtlinien von Apple dar. Diese können in Zukunft sehr wohl zu viel sichereren Geräten führen.

Bug-Bounty-Programm

Apple Security - Bug Bounty
Apples Ankündigung auf der Black Hat 2019. Bild über @mikebdotorg.

Die größte Apple-bezogene Nachricht von der Black-Hat-Sicherheitskonferenz im August dieses Jahres war eine deutliche Erweiterung des Bug-Bounty-Programms von Apple.

Im Wesentlichen ist ein Bug-Bounty-Programm eine Möglichkeit für ethische Hacker und Sicherheitsforscher, bestehende Plattformen zu stärken. Sobald sie beispielsweise einen Fehler oder eine Schwachstelle bei iOS finden, melden sie diesen Fehler an Apple – und werden dafür bezahlt.

Was die Änderungen angeht, erweitert Apple das Bug-Bounty-Programm in Zukunft auf macOS-Geräte. Es erhöht auch die maximale Höhe eines Kopfgeldes von 200.000 US-Dollar pro Exploit auf 1 Million US-Dollar pro Exploit. Das hängt natürlich davon ab, wie schwer es ist.

Apple hat 2016 erstmals ein iOS-Bug-Bounty-Programm eingeführt. Aber bis August dieses Jahres gab es kein solches Programm für macOS (das von Natur aus anfälliger für Angriffe ist als das mobile Betriebssystem von Apple).

Dies führte bekanntlich zu Problemen, als sich ein deutscher Hacker zunächst weigerte, Apple die Details eines bestimmten Fehlers zu melden. Als Grund nannte der Hacker fehlende Auszahlungen, obwohl er Apple schließlich die Details mitteilte.

iPhones vor Jailbreak

Apple Security - Entwickler iPhones
Eine Folie, die das iPhone-Sicherheitsforschungsprogramm von Apple beschreibt. Bild über @0x30n.

Apple wird auch geprüften Hackern und Sicherheitsforschern spezialisierte iPhones zur Verfügung stellen, damit sie versuchen können, iOS zu knacken.

Die iPhones werden als „dev“-Geräte mit Pre-Jailbreak beschrieben, denen viele der Sicherheitsmaßnahmen fehlen, die in der Consumer-Version von iOS integriert sind.

Diese Spezialisten sollen Penetrationstestern deutlich mehr Zugriff auf die zugrunde liegenden Softwaresysteme ermöglichen. Auf diese Weise können sie Schwachstellen in der Software viel einfacher finden.

Die iPhones werden im Rahmen des iOS Security Research Device Program von Apple bereitgestellt, das im nächsten Jahr eingeführt werden soll.

Es ist erwähnenswert, dass es einen bestehenden Schwarzmarkt für die oben genannten „Dev“-iPhones gibt.

Laut einem Motherboard-Bericht von Anfang dieses Jahres werden diese Pre-Release-iPhones manchmal aus Apples Produktionslinie geschmuggelt. Von dort erzielen sie oft einen hohen Preis, bevor sie schließlich Diebe, Hacker und Sicherheitsforscher erreichen.

Bemerkenswerte Schwachstellen

Während die Änderungen der Sicherheitsrichtlinien und Hacker-iPhones die größten Neuigkeiten von Black Hat und Def Con sind, Sicherheitsforscher und White-Hat-Hacker enthüllten auch eine Reihe bemerkenswerter Apple-bezogener Schwachstellen.

Diese sind wichtig zu beachten, wenn Sie ein Apple-Gerät verwenden und Ihren Datenschutz und Ihre Datensicherheit wahren möchten.

Face-ID-Umgehung

Apple-Sicherheit – Gesichtserkennung
Diese spezielle Brille, die von Forschern bei Tencent entwickelt wurde, kann Face ID umgehen. Bild über Threatpost.

Laut Apple ist Face ID deutlich sicherer als Touch ID. Und in der Praxis ist es tatsächlich viel schwieriger, sie zu umgehen. Aber das bedeutet nicht, dass es keine Exploits gibt.

Forscher von Tencent fanden heraus, dass sie das „Liveness“-Erkennungssystem von Face ID täuschen konnten. Im Wesentlichen handelt es sich um eine Maßnahme, die echte oder gefälschte Merkmale von Menschen unterscheiden soll – und sie verhindert, dass Personen Ihr Gerät mit Ihrem Gesicht entsperren, wenn Sie schlafen.

Die Forscher entwickelten eine proprietäre Methode, die das System nur mit Brille und Klebeband täuschen kann. Im Wesentlichen kann diese „gefälschte“ Brille das Aussehen eines Auges auf dem Gesicht einer bewusstlosen Person nachahmen.

Der Exploit funktioniert jedoch nur bei bewusstlosen Menschen. Aber es ist besorgniserregend. Die Forscher konnten die gefälschte Brille einer schlafenden Person aufsetzen.

Von dort aus könnten sie das Gerät der Person entsperren und über eine mobile Zahlungsplattform Geld an sich selbst senden.

Kontakte-App

Apple-Sicherheit - Kontakte
Ein Fehler im SQLite-Datenbankformat könnte Apples iOS-Kontakte-App anfällig für Angriffe machen.

Apples iOS-Betriebssystem ist als Walled-Garden-Plattform ziemlich resistent gegen Angriffe. Das liegt zum Teil daran, dass es keine einfache Möglichkeit gibt, unsignierte Apps auf der Plattform auszuführen.

Sicherheitsforscher von Check Point auf der Def Con 2019 fanden jedoch eine Möglichkeit, einen Fehler in der Kontakte-App auszunutzen, der es Hackern ermöglichen könnte, unsignierten Code auf Ihrem iPhone auszuführen.

Die Schwachstelle ist eigentlich ein Fehler im SQLite-Datenbankformat, das die Kontakte-App verwendet. (Die meisten Plattformen, von iOS und macOS bis hin zu Windows 10 und Google Chrome, verwenden das Format tatsächlich.)

Die Forscher fanden heraus, dass sie auf einem betroffenen iPhone bösartigen Code ausführen konnten, einschließlich eines Skripts, das die Passwörter eines Benutzers stahl. Sie konnten auch Persistenz gewinnen, was bedeutet, dass sie nach einem Neustart weiterhin Code ausführen konnten.

Glücklicherweise beruht die Schwachstelle auf der Installation einer schädlichen Datenbank auf einem entsperrten Gerät. Solange Sie also einem Hacker keinen physischen Zugriff auf Ihr entsperrtes iPhone gewähren, sollte es Ihnen gut gehen.

Schädliche Kabel

Apple Security - OMG-Kabel
Sieht leicht aus wie ein Lightning-Kabel, ist jedoch ein maßgeschneidertes Penetrationstest-Tool, das vom Sicherheitsforscher MG entwickelt wurde. Bild über O.MG.

Es wird seit langem empfohlen, keine zufälligen USB-Laufwerke an Ihren Computer anzuschließen. Dank einer neueren Entwicklung sollten Sie wahrscheinlich auch keine zufälligen Lightning-Kabel an Ihren Computer anschließen.

Das liegt am O.MG-Kabel, einem spezialisierten Hacking-Tool, das vom Sicherheitsforscher MG entwickelt und dieses Jahr auf der Def Con vorgestellt wurde.

Das O.MG Cable sieht aus und funktioniert genauso wie ein typisches Apple Lightning-Kabel. Es kann Ihr iPhone aufladen und Ihr Gerät an Ihren Mac oder PC anschließen.

Aber im Gehäuse des Kabels befindet sich tatsächlich ein proprietäres Implantat, das einem Angreifer den Fernzugriff auf Ihren Computer ermöglichen könnte. Wenn es eingesteckt ist, könnte ein Hacker das Terminal öffnen und unter anderem bösartige Befehle ausführen.

Zum Glück werden die Kabel derzeit nur in Handarbeit hergestellt und kosten 200 US-Dollar pro Stück. Das sollte das Risiko mindern. Aber in Zukunft möchten Sie wahrscheinlich vermeiden, zufällige Lightning-Kabel an Ihren Mac anzuschließen.

Mike - Apfel
Mike Peterson(älterer Autor)

Mike ist ein freiberuflicher Journalist aus San Diego, Kalifornien.

Während er sich hauptsächlich mit Apple und Verbrauchertechnologie befasst, hat er in der Vergangenheit Erfahrung mit dem Schreiben über öffentliche Sicherheit, Kommunalverwaltung und Bildung für eine Vielzahl von Publikationen.

Er hat im Journalismus einige Hüte getragen, darunter Schriftsteller, Redakteur und Nachrichtendesigner.