iPhone aus, Funk bleibt an: Sicherheitsforscher sehen neue Angriffsfläche

Auf einem abgeschalteten iPhone kann Malware laufen, warnt ein Forschungsteam der TU Darmstadt. Apples Low-Power-Mode fehlen Schutzvorkehrungen.

In Pocket speichern vorlesen Druckansicht 108 Kommentare lesen
iPhone

(Bild: NYC Russ/Shutterstock.com)

Lesezeit: 3 Min.
Von
  • Leo Becker

Egal, ob abgeschaltet oder leergelaufener Akku: Mehrere iPhone-Funkschnittstellen bleiben inzwischen weiter aktiv, der Bluetooth-Chip ist einer Studie zufolge dabei jedoch unzureichend vor Manipulation geschützt. Dies erlaube es einem Angreifer bei vollem Zugriff auf das Betriebssystem, die Bluetooth-Firmware zu manipulieren, um Malware auf einem ausgeschalteten iPhone auszuführen. Das demonstrieren Sicherheitsforscherinnen und Sicherheitsforscher der TU Darmstadt in einer neuen Forschungsarbeit.

Seit iOS 15 bleibt auf iPhones Bluetooth aktiv, wenn ein Nutzer sich mit seiner Apple-ID angemeldet und die Fernortungsfunktionen über Apples "Wo ist?"-Netzwerk nicht deaktiviert hat. Ein abgeschaltetes iPhone wird gewissermaßen zum AirTag und lässt sich so weiter vom Besitzer orten, darauf weist iOS beim Abschalten des Gerätes hin. Die Ortung ist allerdings für maximal 24 Stunden nach dem Abschalten möglich, merken die Forscher in dem Paper an. Das sei für Nutzer nicht ersichtlich, die möglicherweise einen längeren Zeitraum zum Aufspüren verlorener Geräte erwarten.

Auch wenn der Akku leerläuft, wechselt das iPhone automatisch in diesen speziellen Low-Power-Mode (LPM). Neben Bluetooth bleiben auch NFC-Funk sowie neuerdings Ultrabreitband (UWB) unter bestimmten Bedingungen noch für 5 Stunden aktiv. Das iPhone muss dafür etwa als Auto- und Hausschlüssel eingerichtet sein, auch die Aktivierung des sogenannten Expressmodus, der eine bequeme Türöffnung ohne Authentifizierung ermöglicht, ist eine Voraussetzung. Dies soll verhindern, dass man bei gerade leergelaufenem Akku vor einer verschlossenen Tür steht.

Ein Weiterfunken im abgeschalteten Zustand bietet nützliche Funktionen, sorgt aber auch für neue Angriffsflächen, schreiben die Wissenschaftler. Da der Low-Power-Modus auf Hardware-Ebene implementiert ist, lasse er sich auch nicht durch ein Software-Update entfernen. Folglich könne man bei modernen iPhones nicht länger darauf vertrauen, dass die Funkchips wirklich abgeschaltet sind. Als problematisch dabei erweist sich, dass beim Bluetooth-Chip auf ein Signieren und Verschlüsseln der Firmware verzichtet wird und so eine Manipulation möglich ist, wie die Studie erklärt. Zudem wurden Tools zur Analyse und Modifikation der Firmware veröffentlicht.

Für normale iPhone-Nutzer dürfte das im Alltag kaum eine Bedrohung darstellen, aber versierte Malware wie Pegasus könnte sich so theoretisch tiefer einnisten – eine zusätzliche Gefahr etwa für Journalisten, Aktivisten und Dissidenten. Man habe Apple vorab über die Analyse informiert, schreiben die Forschenden, eine Rückmeldung gab es offenbar nicht. Der Hersteller sollte einen Hardware-Schalter erwägen, um die Verbindung zur Batterie trennen zu können. Ein solches System setzt Apple bereits zur Trennung des Mikrofons in MacBooks und iPads ein.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(lbe)