Wegen Bluetooth: Malware-Gefahr trotz ausgeschaltetem iPhone

Smartphone
Hendrik

Sicherheitsforscher weisen auf eine bestehende Sicherheitslücke hin, die Angreifer auch bei ausgeschalteten Geräten nutzen können. Die reale Gefahr wird allerdings als gering eingeschätzt. 

Wegen Bluetooth: Malware-Gefahr trotz ausgeschaltetem iPhone

Das "Wo ist?"-Netzwerk von Apple dient dem Auffinden von gestohlenen oder verlegten iPhones, iPads und Macs. Die Geräte lassen sich direkt im Netzwerk registrieren und können sogleich auf dem Kartenmaterial ausfindig gemacht werden. Alternativ können Nutzer auch andere Gegenstände wie Geldbörsen, Schlüsselbänder oder Fahrräder mittels AirTag bei "Wo ist?" hinterlegen lassen. 

Apple wirbt damit, dass die Ortung selbst dann funktioniert, wenn die Geräte ausgeschaltet sind. Damit sich die Hardware auch über das Netzwerk finden lässt, verbleiben iPhone und Co. im sogenannten Low-Power-Modus. In besagten Modus schaltet sich das Gerät automatisch, unabhängig davon, ob der Nutzer sein Device eigenhändig ausstellt oder ob sich dies aufgrund mangelnder Batterie selbst herunterfährt. 

Bluetooth, NFC und Ultra-Breitband bleiben aktiv

Sobald das Gerät in den Low-Power-Modus wechselt, scheint es für den Nutzer zwar ausgeschaltet zu sein, der Bluetooth-Chip, das NFC- und Breitbandmodul bleiben im iPhone und iPad allerdings aktiv. Durch diese Maßnahme soll sichergestellt werden, dass die Geräte nach wie vor über das "Wo ist?"-Netzwerk gefunden werden können. 

Sicherheitsforscher des Secure Mobile Networking Lab (kurz: SEEMOO) der Technischen Universität Darmstadt haben jetzt herausgefunden, dass die Firmware des Bluetooth-Chips nicht durch eine Signatur abgesichert wird. Dadurch öffne sich für Manipulationen Tür und Tor, so die Forscher. Angreifer könnten mit der Einschleusung bestimmter Software die Geräte der Betroffenen dauerhaft lokalisieren und so den Standort der Besitzer tracken. 

Die Forschungsarbeiten wurden von den Wissenschaftlern Jiska Classen, Robert Reith, Alexander Heinrich und Matthias Hollick unter dem passenden Titel "Evil Never Sleeps" zusammengefasst.

Tatsächlicher Zugriff auf iPhone notwendig

In dem Schriftstück heißt es, Apple hätte potenzielle Bedrohungen für iPhone-Besitzer durch die ungesicherte Bluetooth-Firmware erst ermöglicht. Um ihre Erkenntnisse zu verdeutlichen, installierten die Forscher eine Schadsoftware, die auch dann noch aktiv war, nachdem das Smartphone vermeintlich ausgeschaltet wurde.

Die Chancen, dass man selbst Opfer einer solchen Attacke wird, sind allerdings äußerst gering. Um das Gerät infiltrieren zu können, bedarf es eines tatsächlichen Zugriffs auf die Hardware, um entsprechende Malware einzuschleusen. Darüber hinaus muss für das genutzte iOS-System ein Jailbreak existieren. Da die Sicherheitslücke durch die Hardware von iPhone und iPad verursacht wird, lässt sich diese auch nicht durch ein Update schließen.

Bisher keine Kommentare
Kommentieren
Als Amazon-Partner verdiene ich an qualifizierten Verkäufen.
Öffne AppTicker-News
in der AppTicker-News App
im Browser