Bild nicht mehr verfügbar.

Das iPhone X ist das aktuellste Gerät, dass sich mit Checkm8 knacken lässt.

Foto: Thomas Peter / REUTERS

Apple hat sich über die Jahre – zumindest rund um das iPhone – einen tadellosen Ruf in Sicherheitsfragen erarbeitet. In den vergangenen Monaten musste das Unternehmen in dieser Hinsicht aber einige Rückschläge hinnehmen. So deckten etwa Sicherheitsforscher auf, dass mutmaßlich chinesische Hacker über Jahre hinweg immer die Möglichkeit hatten, iPhones auf dem aktuellsten Softwarestand zu übernehmen – und dies auch gegen die Minderheit der Uiguren eingesetzt wurde. Zudem unterlief Apple ein peinlicher Fehler bei einem Update: Mit iOS 12.4 wurde eine bereits Monate zuvor ausgeräumte Sicherheitslücke wieder eingeschleppt. Die Konsequenz: Zum ersten Mal seit Jahren war kurzfristig der "Jailbreak" der gerade aktuellsten Softwareversion für iPhones möglich.

Schachmatt

Nun kommt aber noch ein härterer Schlag für Apple: Unter dem Namen Checkm8 wurde ein neuer Jailbreak für iOS veröffentlicht, der seinem Namen (übersetzt: "Schachmatt") alle Ehre macht: Apple hat nämlich keine Möglichkeit die betreffende Lücke zu schließen. Grund dafür ist, dass der Fehler im sogenannten Bootrom zu finden ist. Dieses befindet sich auf einem eigenen Chip und kann lediglich gelesen aber nicht beschrieben werden. Also ist es auch unmöglich ein Update für diese Komponente zu liefern. Die Aufgabe des Bootroms ist die Abwicklung der allerersten Schritte nach dem Einschalten eines Geräts, also etwa die Initialisierung der Hardwares.

Von Checkm8 sind insgesamt elf iPhone-Generationen betroffen, und zwar vom iPhone 4S bis zum iPhone X. Insofern bleibt für viele Apple-Nutzer zumindest der Trost, dass die aktuellsten zwei Hardwaregenerationen nicht mehr gefährdet sind. Trotzdem bleibt damit bei hunderten Millionen derzeit im Umlauf Apple-Smartphones eine kritische Lücke dauerhaft offen.

Details

Im Gespräch mit Arstechnica geht der hinter dem Exploit stehende Entwickler nun auf einige der zentralen Fragen rund um Checkm8 ein, und macht damit auch klar, wo die Beschränkungen des Angriffs liegen. So betont der unter dem Pseudonym axi0mX agierende Hacker, dass ein solcher Angriff einen physischen Zugriff auf ein iPhone benötigt. Zudem ist es nicht möglich, auf diese Weise einen dauerhaften Jailbreak zu erreichen – der Exploit muss also bei jedem Neustart frisch angewendet werden. Es handelt sich dabei also um einen sogenannten "Tethered Jailbreak".

Beides sind Feststellungen, die nicht ganz überraschend kommen, immerhin sind sie eine direkte Konsequenz davon, dass der Fehler im nicht-beschreibbaren Bootrom zu finden ist – in dem sich natürlich auch keine anderen Programme dauerhaft verankern können. Ebenfalls Entwarnung gibt es in Hinsicht auf Touch ID und die Secure Enclave, in der unabhängig vom restlichen System besonders sensible Daten gespeichert werden. Auf beide gibt es auch nach einem Jailbreak mit Checkm8 keinen Zugriff. Nicht zuletzt zeigt sich damit auch, wie sicher aktuelle Smartphone-Systeme aufgebaut sind. Immerhin bedeutet selbst ein Problem an einer solch zentralen Komponente noch nicht, dass damit damit das komplette Gerät unterwandert werden kann.

Fazit

All das bedeutet, dass der neue Angriff nur sehr begrenzt für die Installation von Schadsoftware geeignet ist. Und auch Strafverfolgern, die die Lock-Screen-Sperre umgehen wollen, bietet er kaum neue Angriffspunkte. Für Nutzer, die einen etwas tieferen Zugriff auf ihr iPhone haben wollen – etwa um im Detail zu analysieren, was einzelne Apps tun – ist das Checkm8 hingegen ein "Game Changer". Immerhin können sie künftig immer bei Belieben einen temporären Jailbreak durchführen – und das innerhalb weniger Sekunden. (apo, 30.9.2019)