Sicherheitskonferenz Forscher laden Schadsoftware per Netzteil aufs iPhone

Ladekabel rein, Malware drauf: Auf einer Sicherheitskonferenz haben US-Forscher demonstriert, wie sich Malware auf Apple-Handys schleusen lässt. Ihr Trick ist vergleichsweise leicht nachzumachen - so lange die genutzte Sicherheitslücke noch offensteht.
iPhone-Netzteilstecker: Potentielles Einfallstor für Hackerangriffe

iPhone-Netzteilstecker: Potentielles Einfallstor für Hackerangriffe

Foto: Matthias Kremp

Das iPhone erwacht zum Leben, gibt selbst den Code ein, um den Bildschirm zu entsperren. Dann wählt es eine Telefonnummer. Als das angerufene Telefon klingelt, gibt es viel Applaus: Das iPhone ist gehackt. Drei Sicherheitsforscher haben auf der IT-Konferenz Black Hat in Las Vegas gezeigt, wie sie selbstgeschriebene Programme auf ein iPhone einschleusen können - unbemerkt vom Nutzer, mit einem Ladekabel, an dessen anderem Ende ein kleiner Computer hängt.

Mactans nennen Billy Lau, Yeongjin Jang und Chengyu Song den Angriff, den sie bereits im Juni angekündigt hatten. Die einzige Voraussetzung für den Trick: Das Handy muss entsperrt sein. Das aber, so sagen die Forscher, würde der Anwender sowieso regelmäßig tun, etwa, um die Uhrzeit abzulesen, den Wetterbericht einzusehen oder nach neuen Nachrichten zu schauen.

Diesen Augenblick nutzen die Forscher, um mit einem Mini-Computer, den sie in das Netzteil eingebaut haben, eine Verbindung zum iPhone herzustellen. Für das iPhone ist das ein normales Verhalten: Sobald es an seinem Verbindungskabel einen Computer entdeckt, macht es sich verbindungsbereit. Nur würde man in einem Netzteil normalerweise keinen Computer erwarten.

Der Computer muss kleiner werden

Ist die Verbindung hergestellt, lesen die Angreifer die eindeutige Kennung des Telefons, die sogenannte UDID (Unique Device Identifier), aus. Als registrierte Apple-Entwickler können sie das Handy mit diesem Code als Entwicklermaschine registrieren und es so präparieren, dass darauf Apps ohne vorherige Prüfung und ohne Umweg über den Apple Store installiert werden können. Zudem kann eine auf diese Weise eingeschleuste App so programmiert werden, dass sie auf interne Funktionen des iOS-Betriebssystems zugreifen kann, was Apple sonst nicht durchgehen lassen würde.

Der gesamte Vorgang ist automatisiert und wird von dem Linux-PC im Netzteil in weniger als einer Minute abgearbeitet. Für ihre Präsentation nutzen die Forscher einen BeagleBoard-PC, einen etwa handflächengroßen Linuxrechner, den man auf keinen Fall in einem Handy-Netzteil unterbringen könnte. Die Technik ließe sich aber mit ein wenig Aufwand weiter verkleinern, im Prinzip soll sie auf einen Fingernagel passen.

Nein sagen, wenn das Netzteil kommunizieren will

Lau und seine Kollegen erklärten außerdem, wie man Apps bauen könnte, die nicht wie im iOS üblich nach zehn Minuten im Hintergrund vom Betriebssystem geschlossen werden, sondern immer aktiv bleiben. So konnten sie nach eigenen Angaben aus einer App, die im Hintergrund läuft, Screenshots machen. Das sei praktisch, weil bei der Passworteingabe unter iOS das zuletzt eingetippte Zeichen kurz im Klartext sichtbar sei, so die Forscher des Georgia Institute of Technology. Mit einer Reihe von Screenshots könnte man also Passwörter ausspähen.

In einem Video zeigten sie, wie sie auf einem iPhone die Facebook-App durch ihre eigene ersetzen. Der Nutzer merkt davon so gut wie nichts: Startet Facebook, öffnet sich zunächst eine leere Seite, dann erst Facebook - auch hier jubelt das Publikum. Apple hat Entwicklern eine Hintertür in das ansonsten streng bewachte iOS-Reich offengelassen.

Einen Sicherheitstipp der Forscher hat Apple bereits befolgt: Mit der kommenden iOS-Version 7, die im Herbst erscheinen soll, fragt das Telefon, bevor es eine Verbindung zu einem neuen Gerät herstellt . Wenn also ein manipuliertes Netzteil Zugriff zu dem Gerät verlangt, kann man den Verbindungsaufbau unterbinden. Ob auch für die aktuelle iOS-Version 6 ein Update geplant ist, hat Apple bisher nicht bekanntgegeben.

Die Wiedergabe wurde unterbrochen.