Schwachstellen schlafen nie: Mögliche Hackerangriffe auf ausgeschaltete iPhones

Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?

Forscher des Secure Mobile Networking Lab der TU Darmstadt haben ein Paper veröffentlicht, das die theoretische Methode zum Hacken eines iPhones beschreibt – selbst wenn das Gerät ausgeschaltet ist. Im Rahmen der Studie wurde der Betrieb der drahtlosen Module untersucht. Die Forscher entdeckten Möglichkeiten, die Bluetooth-Firmware zu analysieren und folglich Malware einzuschleusen, die vollständig unabhängig von iOS, dem Betriebssystem des Geräts, ausgeführt werden kann.

Mit ein wenig Fantasie kann man sich leicht ein Szenario vorstellen, bei dem Angreifer ein infiziertes Smartphone in die Nähe des Gerätes ihres Zielobjekts halten und so Malware ganz einfach übertragen, um dann Kreditkartendetails oder sogar virtuelle Fahrzeugschlüssel zu entwenden.

Das Szenario erfordert deshalb ein gewisses Maß an Vorstellungsvermögen, weil die Autoren des Papers dieses nicht wirklich demonstriert und einen Schritt vor einer praktischen Angriffsimplementierung Halt gemacht haben. Trotzdem haben die Forscher auch ohne diesen letzten ausschlaggebenden Schritt viel Zeit und Arbeit auf sich genommen, um diese undokumentierte Funktionalität des Smartphones zu analysieren, die Ausgangs-Konstruktion der Bluetooth-Firmware herauszuarbeiten und verschiedene Szenarien für die Verwendung von drahtlosen Modulen zu modellieren.

Wenn der Angriff allerdings nicht in die Praxis umgesetzt wurde, worum geht es dann überhaupt in diesem Beitrag? Bevor wir darauf genauer eingehen, sei bereits so viel gesagt: Ist eine Interaktion mit einem ausgeschalteten Gerät noch immer möglich, dann ist dieses Gerät alles nur nicht vollständig abgeschaltet.

Aber wie sind wir überhaupt zu der Annahme gekommen, dass „ausgeschaltet“ nicht gleich „ausgeschaltet“ bedeutet? Fangen wir von vorne an …

Apple’s Stromsparmodus

Im Jahr 2021 kündigte Apple an, dass der Dienst „Find My“, der zum Auffinden eines abhanden gekommenen Geräts eingesetzt wird, nun auch dann funktioniert, wenn das Gerät ausgeschaltet ist. Diese Neuerung ist für iPhone-11-Modelle oder neuer verfügbar.

Verlieren Sie Ihr iPhone oder wird dieses gestohlen und der Akku geht leer, schaltet sich das Gerät nicht vollständig aus, sondern wechselt in den Stromsparmodus, der nur einen sehr begrenzten Modulsatz am Leben erhält. Dies sind in erster Linie die Funkmodule Bluetooth und Ultra-Wideband (UWB) sowie NFC. Auch das sogenannte Secure Element – ein physischer Chip, der die mitunter wertvollsten Daten wie Kreditkartendetails für kontaktloses Bezahlen oder virtuelle Autoschlüssel speichert – bleibt erhalten.

Bluetooth im Stromsparmodus wird für die Datenübertragung verwendet, während UWB für die Standortbestimmung des Smartphones eingesetzt wird. In diesem Modus sendet das Smartphone Informationen über sich selbst aus, auf die auch über die iPhones beliebiger Passanten zugegriffen werden kann. Meldet sich der Besitzer eines verlorenen Telefons online bei seinem Apple-Konto an und markiert das Telefon als verloren, werden Informationen von umliegenden Smartphones verwendet, um den Verbleib des Geräts zu ermitteln. Einzelheiten dazu, wie dies funktioniert, finden Sie in unserem letzten Beitrag über Stalking via AirTag.

Die Ankündigung löste schnell eine hitzige Diskussion unter Informationssicherheitsexperten über das Labyrinth potenzieller Sicherheitsrisiken aus. Das Forscherteam aus Deutschland entschied sich, mögliche Angriffsszenarien zu testen.

Beim Ausschalten des Geräts erscheint dem Nutzer nun die Nachricht „iPhone nach dem Ausschalten auffindbar“.

 

„Find My“ nach dem Ausschalten des Geräts

Zunächst führten die Forscher eine detaillierte Analyse des Find-My-Dienstes im Stromsparmodus durch und entdeckten einige bisher unbekannte Eigenschaften. Nach dem Ausschalten wird die meiste Arbeit vom Bluetooth-Modul erledigt, das durch eine Reihe von iOS-Befehlen neu geladen und konfiguriert wird. Es sendet dann regelmäßig Datenpakete über die Luft, sodass andere Geräte das nicht ganz ausgeschaltete iPhone immer noch erkennen können.

Die Dauer des Stromsparmodus ist jedoch begrenzt: In Version iOS 15.3 werden nur 96 Broadcast-Sitzungen mit einem Intervall von 15 Minuten festgelegt. Das bedeutet, dass ein verlorenes und ausgeschaltetes iPhone nur 24 Stunden lang auffindbar ist. Wenn das Telefon aufgrund eines schwachen Akkus in den Stromsparmodus wechselt, beträgt dieses Fenster nur rund fünf Stunden. Abgesehen von dieser Macke des Features wurde auch ein deutlich besorgniserregender Fehler gefunden: In manchen Fällen wird der „Beacon“-Modus beim Ausschalten des Geräts gar nicht erst aktiviert.

Besonders interessant ist hier, dass das Bluetooth-Modul vor dem Ausschalten neu programmiert wird; das heißt, seine Funktionalität wird grundlegend geändert. Was aber, wenn es zum Nachteil des Besitzers umprogrammiert werden kann?

Angriff auf ausgeschaltete Smartphones

Tatsächlich war die wichtigste Entdeckung des Teams, dass die Firmware des Bluetooth-Moduls nicht verschlüsselt und nicht durch die Secure-Boot-Technologie geschützt ist. Secure Boot beinhaltet eine mehrstufige Überprüfung des Programmcodes beim Start, sodass nur vom Gerätehersteller autorisierte Firmware ausgeführt werden kann.

Die fehlende Verschlüsselung erlaubt eine Analyse der Firmware und die Suche nach Schwachstellen, die später für Angriffe ausgenutzt werden können. Die fehlende Secure-Boot-Funktion ermöglicht es einem Angreifer jedoch, den Code des Herstellers vollständig durch seinen eigenen zu ersetzen, den das Bluetooth-Modul dann ausführt. Zum Vergleich: Die Analyse der UWB-Modul-Firmware des iPhones ergab, dass sie durch Secure Boot geschützt ist, obwohl die Firmware auch nicht verschlüsselt ist.

Für einen ernsthaften Angriff reicht das nicht aus. Dazu müsste ein Angreifer zunächst die Firmware analysieren, versuchen, diese durch eine eigene Konstruktion zu ersetzen, und dann nach Möglichkeiten suchen, sich seinen Weg auf das Smartphone zu bahnen. Die Autoren des Papers beschreiben detailliert das theoretische Modell des Angriffs, zeigen aber nicht, ob das iPhone auch in der Praxis via Bluetooth, NFC oder UWB gehackt werden kann. Aus ihren Ergebnissen geht jedoch klar hervor, dass diese Schwachstellen bei aktiven Modulen immer funktionieren.

Apple zeigte sich unbeeindruckt von der Studie und lehnte eine Stellungnahme ab. Dies allein sagt jedoch wenig aus: Das Unternehmen achtet darauf, auch in Fällen ernster und in der Praxis nachgewiesener Bedrohungen zunächst ein Pokerface zu bewahren.

Denken Sie daran, dass Apple viel Wert auf die Wahrung seiner Geheimnisse legt: Forscher müssen deshalb mit geschlossenem, oft verschlüsseltem Softwarecode und mit maßgeschneiderten Modulen von Drittanbietern Vorlieb nehmen. Ein Smartphone ist ein großes, komplexes System, das nur schwer durchschaubar ist. Besonders dann, wenn eine detailreiche Durchleuchtung des Geräts nicht im Sinne des Herstellers ist.

Auch wenn die Ergebnisse des Teams nicht als durchbrechender Fund bezeichnet werden können, sind sie dennoch das Ergebnis einer Menge akribischer Arbeit.

Ausgeschaltet ist nicht gleich ausgeschaltet

Primär kann folgender Schluss aus dem Paper gezogen werden: Die Bluetooth-Firmware ist nicht ausreichend geschützt. Es ist theoretisch möglich, diese entweder in iOS selbst zu modifizieren oder den Stromsparmodus durch Erweiterung oder Änderung seiner Funktionalität neu zu programmieren. Auch die UWB-Firmware weist Schwachstellen auf. Das Hauptproblem besteht jedoch darin, dass diese drahtlosen Module (wie auch NFC) direkt mit dem geschützten Secure Element kommunizieren. Das bringt uns zu einigen der aufregendsten Schlussfolgerungen des Papers:

  • Theoretisch ist es möglich, einen virtuellen Fahrzeugschlüssel von einem iPhone zu stehlen – selbst wenn das Gerät ausgeschaltet ist! Wenn das iPhone als Autoschlüssel fungiert, kann der Diebstahl oder Verlust eines Geräts im schlimmsten Fall auch den Verlust des Autos bedeuten. In diesem spezifischen Fall bleibt das eigentliche Smartphone jedoch im Besitz des Nutzers, während lediglich der Schlüssel entwendet wird. Veranschaulicht bedeutet das, dass Kriminelle sich beispielsweise im Einkaufszentrum ihrem Opfer und somit dessen Smartphone nähern können, um so den virtuellen Schlüssel zu entwenden.
  • Es ist theoretisch möglich, die vom Bluetooth-Modul gesendeten Daten zu modifizieren, um beispielsweise ein Opfer mit einem Smartphone auszuspionieren – auch wenn das Telefon ausgeschaltet ist.
  • Darüber hinaus ist der Diebstahl Ihrer Zahlungsinformationen, die sich auf dem Smartphone befinden, ebenfalls möglich.

All das ist allerdings bislang noch reine Theorie. Die Arbeit des Teams der TU zeigt einmal mehr, dass neue Funktionen immer gewisse Sicherheitsrisiken bergen, die berücksichtigt werden müssen. Vor allem, wenn die Realität so anders ist als die persönliche Wahrnehmung: Sie gehen davon aus, dass Ihr Telefon vollständig ausgeschaltet ist, obwohl dies in Wirklichkeit gar nicht der Fall ist.

Das Problem ist nicht neu. Die Intel Management Engine und die AMD Secure Technology, die auch den Systemschutz und die sichere Fernverwaltung übernehmen, sind immer dann aktiv, wenn das Motherboard eines Laptops oder Desktop-Computers an eine Stromquelle angeschlossen ist. Wie im Fall des Bluetooth/UWB/NFC/Secure Element-Bundles in iPhones haben diese Systeme umfangreiche Rechte innerhalb des Computers, und Schwachstellen können somit schnell sehr gefährlich werden.

Positiv kann die Tatsache gewertet werden, dass das Paper keine unmittelbaren Auswirkungen auf normale Nutzer hat: Die in der Studie gewonnenen Daten sind für einen praktischen Angriff unzureichend. Als todsichere Lösung schlagen die Autoren die Implementierung eines Hardware-Reglers vor, der die Stromversorgung des Telefons vollständig unterbricht. Aber angesichts der Phobie des Apfel-Unternehmens vor physischen Tasten, wird das vermutlich reine Theorie bleiben.

Tipps