Großes Sicherheitsleck in iOS: Nitro-Engine als Einfallstor für Malware

Flavio Trillo
8

Häufig verblassen die wahrhaftigen Konsequenzen eines Sicherheitslecks unter iOS hinter den aufgeregten, überschwenglichen Warnungen in den Medien. Doch in diesem Fall darf man wohl mit Fug und Recht behaupten, dass es sich um eine äußerst kritische Lücke handelt, die der berüchtigte Spezialist Charlie Miller entdeckte. 

Mithilfe einer “Schläfer-App”, die er, vorbei an Apples Sicherheitsvorkehrungen, in den App Store einschleuste, gelingt es Miller, willkürlich Code auf das iPhone zu laden und dort erheblichen Schaden anzurichten. In einem Demo-Video zeigt er, wie er mittels “Instastock” die Kontrolle über das Gerät übernimmt. Ganz ohne Jailbreak, und ganz ohne dass Apple irgendetwas merkte.

Augenscheinlich zeigt die App nur Aktienkurse an, doch bei jedem ersten Start des Programms befragt es einen vorher im Code definierten Server nach dem “Payload”, also dem herunterzuladenden Zusatzcode. Dabei kann es sich um alles Mögliche handeln, zum Beispiel um das harmlose fürchterliche Musikvideo des Achtziger-Jahre-Hits “Never Gonna Give You Up” von Rick Astley.

Noch böswilligere Hacker wären aber in der Lage, jedwede Kommandos auf dem Gerät auszuführen und auf diese Weise Zugriff auf Adressbücher, Nachrichten und sonstige Daten auf dem Gerät zu erhalten. Miller deutet gegenüber dem Magazin Forbes an, dass wohl die schnelle Javascript-Engine namens Nitro für das Sicherheitsleck verantwortlich sei.

Seit iOS 4.3 ist es dem mobilen Safari-Browser möglich, von der schnelleren Engine zu profitieren. Anderen Apps, die Webseiten mithilfe des UIWebView anzeigen, aber auch Safari-Lesezeichen auf dem Startbildschirm bleibt dieser Vorteil verwehrt. Als mögliche Begründung hierfür wurde damals spekuliert, dass eine Eigenschaft der Nitro-Engine ein nicht unerhebliches Sicherheitsrisiko berge, da sie als Just-In-Time-Kompilierer ausnahmsweise die Ausführung von Javascript auch auf einer tieferen Speicherebene als üblich erlaubt.

Dieses Risiko habe Apple zugunsten eines schnelleren Browsers in Kauf genommen und führt eine Reihe von Tests aus, um sicherzustellen, dass Entwickler dieses Schlupfloch nicht nutzen können. Nun hat sich diese Gefahr jedoch verwirklicht, denn Miller fand eine Möglichkeit, eben diese Prüfungen zu unterlaufen und das Verbot, zusätzlichen Code herunterzuladen und auszuführen, zu umgehen. “Apple führt all diese Tests durch, um sicherzustellen, dass nur der Browser die Ausnahme nutzen kann, aber in diesem einen kleinen Sonderfall ist es möglich “, erklärt der ehemalige Analyst für die Nationale Sicherheitsbehörde NSA.

Wie genau er das Kunststück vollbracht hat, mit welchen Tricks er diese, offensichtlich gegen die Richtlinien für Entwickler verstoßende Anwendung an den wachsamen Augen der App-Store-Wächter vorbeischummeln konnte, verrät er vorerst nicht. Bereits am 14. Oktober habe er den Fehler gemeldet. Jetzt hat Apple noch eine Woche Zeit, die Lücke mit einem Update zu schließen.

Auf der SysCan-Konferenz in Taiwan wird er in der kommenden Woche seine Karten auf den Tisch legen – bis dahin muss Apple also dringend eine Lösung finden, oder seine Kontrollen erheblich verschärfen. Zwischenzeitlich hat man in Cupertino zumindest insoweit auf den Fund reagiert, als man Millers Köder-Programm aus dem App Store entfernt sowie ihn selbst aus dem iOS-Entwickler-Programm geworfen hat. Schade, findet Miller, der Steve Jobs vermisst: “Er hat mich nie irgendwo hinausgeworfen”.

Dass die App-Store-Wächter längst hätten hellhörig werden müssen, als eine vermeintlich harmlose App von jemandem wie Charlie Miller eingereicht wurde, steht auf einem anderen Blatt.

Weitere Themen: Malware, Engine, AppKack der Woche: Die schlechtesten Mobile Games, Apple

Neue Artikel von GIGA APPLE

GIGA Marktplatz