Sicherheits-Check für das iPhone

Horden von Sicherheitsspezialisten und Hackern stürzen sich derzeit auf Apples iPhone. Sie suchen Schwachstellen, beispielsweise um die Akivierung auszuhebeln oder eigene Anwendungen zu installieren.

In Pocket speichern vorlesen Druckansicht 124 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Die Spiele sind eröffnet: Horden von Sicherheitsspezialisten und Hackern stürzen sich derzeit auf Apples iPhone und suchen unter anderem nach Möglichkeiten, die Aktivierung respektive den Provider-Lock auszuhebeln, um es in anderen Netzen als dem von AT&T zu betreiben. Auf diversen Sicherheits-Mailinglisten werden fleißig Ergebnisse von Port-Scans, Fuzzing-Tests, Bluetooth-Untersuchungen und Analysen des iPhone-Restore-Packages ausgetauscht. Ein Wiki, in dem alle Informationen zentral zusammengetragen werden sollten, war zwischenzeitlich offenbar schon zusammengebrochen, nachdem Leser es auf Digg gelistet hatten.

Die Entdecker der Lücken in der Beta-Version des Safari 3 für Windows wollen ähnliche Lücken auch in der iPhone-Version gefunden haben. Gegenüber US-Medien soll Errata Security darüber hinaus bestätigt haben, dass man über einen Buffer Overflow in Safari sogar eine "gewisse Kontrolle" über das iPhone erlangen kann – bis hin zur Anwahl kostenpflichtiger Nummern. Des Weiteren will Errata Security das iPhone durch Angriffe auf den ohnehin stark eingeschränkten Bluetooth-Stack zum Absturz gebracht haben. Apple soll über die Fehler informiert sein, aber noch nicht reagiert haben.

Zudem wollen findige Tüftler aus dem Restore Package die Passwörter für die im iPhone angelegten Nutzerkonten Root und Mobile ermittelt haben. So soll das iPhone OSX 1.0 die in der passwd-Datei gespeicherten Kennwörter nur mit DES verschlüsseln, statt etwa mit dem weitaus sichereren 3DES. Mit dem Passwort-Cracker John the Ripper sei es dann den Berichten zufolge ein Leichtes gewesen, das Root-Passwort "alpine" und das für den Mobile-User "dottie" zu ermitteln.

Derzeit lässt sich mit den Passwörtern noch nicht viel anfangen, da es, abgesehen von dem noch kaum dokumentierten Bug in Safari, keine Möglichkeit gibt, direkt auf das iPhone zuzugreifen. Allerdings dürfte es nur eine Frage der Zeit sein, wann sich eine weitere Lücke auf dem iPhone findet, die Root-Zugriffe erlaubt – den Analysen zufolge sollen so gut wie alle Anwendungen mit Root-Rechten laufen. Möglicherweise glückt es Hackern auch, durch Manipulation des Restore Package eigene Anwendungen auf dem iPhone zu installieren.

Derweil versuchen andere Anwender die Usability des iPhone zu verbessern. So gibt es eine auf das iPhone zugeschnittene Web-Shell für Server ähnlich AjaxTerm. Damit kann der iPhone-Anwender mit dem Browser Safari auf einen Server zugreifen und Befehle in eine Shell eingeben und starten. WebShell orientiert sich dabei an den eingeschränkten Eingabemöglichkeiten des iPhone, um die Arbeit in der Shell zu erleichtern.

Siehe dazu auch:

(dab)