Schärfere Waffen gegen Zero-Click-Angriffe in nächster iOS-Version

Neben dem besseren Schutz der iMessage-App will Apple auch das gesamte Betriebssystem besser gegen schwerwiegende Attacken abdichten, so Security-Experten.

In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen

(Bild: Shutterstock/selinofoto)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Über sogenannte Zero-Click-Angriffe gelingt es Angreifern, iPhone und Co. zu übernehmen, ohne dass der Nutzer aktiv werden müsste – es reicht beispielsweise, eine manipulierte Nachricht per iMessage oder E-Mail zu erreichen. Entsprechende Attacken gab es bereits in der Vergangenheit über zuvor noch unbekannte Lücken im System. Apple hat nun vor, die Angriffsform insgesamt zu erschweren und wird dazu neue Maßnahmen in iOS beziehungsweise iPadOS 14.5 ergreifen, wie Sicherheitsexperten entdeckt haben.

Die schwerwiegenden Zero-Click-Angriffe auf das iPhone wurden bislang unter anderem zielgerichtet gegen Journalisten und Aktivisten von – vermutlich – staatlichen Akteuren eingesetzt. Apple hat bereits neue Maßnahmen gegen Angriffe auf seine Nachrichten-App ergriffen, mit der Schadcode besser vom restlichen System isoliert werden soll. Ähnliche Funktionen will der Konzern nun auch auf das gesamte Betriebssystem ausdehnen, berichtet das IT-Blog Motherboard unter Berufung auf Experten.

Umgesetzt sind die Verfahren bereits in den jüngsten Betaversionen von iOS 14.5 beziehungsweise iPadOS 14.5, heißt es. Sie sollen es auch in die Finalversion schaffen. Adam Donenfeld vom Sicherheitsunternehmen Zimperium entdeckte Verbesserungen im Rahmen der sogenannten Pointer Authentication Codes (PAC), die eigentlich schon seit mehreren Jahren in Verwendung sind. Diese sollen verhindern, dass Pointer verändert werden, um Memory Corruptions zur Injektion von bösem Code zu nutzen. Mit den Betriebssystemversion 14.5 werden nun auch ISA-Pointer kryptographisch signiert, was Ausbrüche weiter erschwert. Zuvor hatten unter anderem Forscher von Googles Project Zero kritisiert, dass Apple diese Lücke gelassen hatte.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Laut Donenfeld macht dies deutlich schwieriger, ISA-Pointer zu nutzen, um Systemobjekte zu manipulieren. Dies mache Zero-Click-Angriffe ebenso schwieriger wie Sandbox-Ausbrüche, ohne die Systemübernahmen nicht möglich sind. "[Das wird] signifikant schwerer", so Donenfeld. Auch andere Sicherheitsexperten sehen das so, es sei sogar möglich, dass bislang vorhandene Zeroday-Exploits, die Regierungsorganisationen oder Kriminelle für viel Geld erworben haben, nicht mehr funktionieren und bestimmte Techniken "für immer verloren" seien. Allerdings ist es durchaus möglich, dass neue Methoden zur Umsetzung von Zero-Click-Angriffen gefunden werden. (bsc)