iOS 6 stopft Konfigurationsloch

Seite 2: SSL-Knacker

Inhaltsverzeichnis

Unser Konfigurationsprofil installiert das Wurzelzertifikat "PortSwigger CA" des Webanalyse-Proxies Burp. Damit kann man auch SSL-verschlüsselte Verbindungen aufbrechen, um etwa das iTunes-Passwort zu stehlen.

Übrigens betrifft das auch verschlüsselte Verbindungen: Das Profil fügt dem Zertifikatsspeicher ein CA-Zertifikat hinzu, welches das Gerät künftig als vertrauenswürdig einstuft. Dadurch kann sich ein Angreifer als Man-in-the-Middle in SSL-Verbindungen einklinken, die Datenpakete auf dem Übertragungsweg entschlüsseln und schließlich wieder neu verschlüsseln. Da iOS der CA des Angreifers bedingungslos vertraut, akzeptiert es die neu verschlüsselten Pakete klaglos. Normalerweise würde das zu einer Fehlermeldung führen. Der Angreifer kann die verschlüsselten Daten nicht nur im Klartext sehen, sondern auch beliebig manipulieren.

Kauft der Nutzer nach der Profilinstallation etwa im App Store ein, kann der unsichtbare Lauscher auch das iTunes-Passwort im Klartext sehen. Damit hält er den Schlüssel zur gesamten digitalen Identität in den Händen. Damit kann er nicht nur die Rechnung des Apple-Kunden in die Höhe treiben, er kann prinzipiell auch auf die iCloud-Backups zugreifen und auf ein anderen Gerät einspielen. Damit hat er das iOS-Gerät quasi dupliziert – mit allen darauf enthaltenen Daten.

Die Ursache des Problems liegt in der Überprüfung der Signatur: Unser vermeintliches Telekom-Profil haben wir zwar mit einem tatsächlich gültigen Zertifikat signiert – allerdings mit einem Zertifikat, das eigentlich nur zum Signieren (und Verschlüsseln) von Mails geeignet ist. Das Zertifikat haben wir uns kostenlos von der Symantec-Tochter TC TrustCenter bekommen, deren CA-Zertifikat iOS von Haus aus vertraut.

Warum das Konfigurationsprofil angeblich von Apple signiert wurde, hat einen einfachen Grund: Wir haben uns das E-Mail-Zertifikat bei TrustCenter für Herrn Apple Computer ausstellen lassen. Diese Angaben werden beim Ausstellen von Mail-Zertifikaten nicht überprüft. Es ist also grob fahrlässig von iOS, diesen Signaturen beim Überprüfen von Konfigurationsdateien zu vertrauen. Um die .mobileconfig-Datei mit dem TrustCenter-Zertifikat zu signieren, haben wir ein unsigniertes Konfigurationsprofil mit dem Apple-Tool exportiert und das Signieren anschließend von Hand mit dem Kommandozeilentool OpenSSL durchgeführt.

Nach dem Update auf iOS 6 ist unser Konfigurationsprofil "nicht überprüft".

Wir haben Apple bereits im November 2011 über das Problem informiert. Der Blogger Cryptopath hat das Problem sogar bereits im Januar 2010 öffentlich dokumentiert. Die Lücke klafft demnach bereits seit mehreren Generationen in iOS und Apple hast fast drei Jahre benötigt, um sie zu schließen.

Abschalten lässt sich die Unterstützung des MobileConfig-Formats nicht. Wer kann, sollte daher schon aus Sicherheitsgründen auf iOS 6 umsteigen. Bietet Apple für das genutzte Gerät kein Update mehr an, bleibt einem nichts anderes übrig, als stets mit wachem Blick zu surfen und Hinweisdialoge skeptisch zu inspizieren. (rei)