iOS 10.3.1: Details zur gepatchten WLAN-Lücke

Laut Google-Forscher Gal Beniamini steckt der schwere Fehler in der Broadcom-Firmware des WLAN-SoC. Neben Apple sind auch diverse Android-Geräte betroffen.

In Pocket speichern vorlesen Druckansicht 62 Kommentare lesen
iPhone 7

Das iPhone 7 ist bei weitem nicht das einzige betroffene Gerät.

(Bild: dpa, Joel Carrett)

Lesezeit: 2 Min.

Die am vergangenen Montag überraschend erschienene iOS-Version 10.3.1 behebt einen schwerwiegenden Fehler in der Broadcom-WLAN-Firmware diverser iOS-Geräte. Laut Gal Beniamini, der das Problem für Googles Sicherheitsinitiative Project Zero entdeckt hat, waren alle iPhones ab dem iPhone 4 angreifbar. Das iPhone 4 war bereits im Juni 2010 erschienen und dürfte wie das iPhone 4s ungepatcht bleiben – iOS 10.3.1 steht nämlich erst ab dem iPhone 5 zur Verfügung.

Apple-Geräte sind allerdings nicht die einzigen möglichen Opfer: Die betroffene Broadcom-WLAN-Chip-Baureihe steckt auch in verschiedenen Android-Handys, darunter "die meisten Samsung-Flaggschiff-Geräte", so der IT-Security-Experte. Google hatte den Bug im Rahmen seines April-Sicherheitsupdates behoben – Hersteller implementieren dieses gerade. iOS-Nutzer sollten iOS 10.3.1 so schnell wie möglich einspielen.

Beniamini erläutert, dass ein Angreifer die Firmware-Lücke, die auf einem Stack Buffer Overflow basiert, ohne Interaktion eines Nutzers auslösen kann, er muss nur in die Nähe eines Gerätes gelangen, dass die entsprechenden WLAN-Pakete sendet. Der Code läuft laut Apple dann direkt auf dem WLAN-Chip. Dies kann dann als "Sprungbrett" in den Kernel des Betriebssystems verwendet werden, wie Beniamini ausführt.

Der Sicherheitsforscher hat in der vergangenen Woche einen detaillierten Blogeintrag zu seiner Vorgehensweise publiziert. Dieser beschreibt zunächst den Angriff auf den WLAN-Chip selbst. In einem zweiten Teil will sich Beniamini dann damit beschäftigen, wie man vom WLAN-Chip aus auch den Betriebssystemkernel erobert. "Durch die Verbindung dieser beiden [Exploits] werden wir dann eine vollständige Geräteübernahme demonstrieren, bei der es ausreicht, sich in WLAN-Reichweite zu befinden."

[Update 10.04.17 15:09 Uhr:] Laut Beniamini steckt in Googles Nexus 5, 6 and 6P zwar der betroffene WLAN-Chip, allerdings wird die für den Exploit benötigte Roaming-Funktion CCKM nicht unterstützt. (bsc)