iOS 10.3.1: Details zur gepatchten WLAN-Lücke
Laut Google-Forscher Gal Beniamini steckt der schwere Fehler in der Broadcom-Firmware des WLAN-SoC. Neben Apple sind auch diverse Android-Geräte betroffen.
Die am vergangenen Montag überraschend erschienene iOS-Version 10.3.1 behebt einen schwerwiegenden Fehler in der Broadcom-WLAN-Firmware diverser iOS-Geräte. Laut Gal Beniamini, der das Problem für Googles Sicherheitsinitiative Project Zero entdeckt hat, waren alle iPhones ab dem iPhone 4 angreifbar. Das iPhone 4 war bereits im Juni 2010 erschienen und dürfte wie das iPhone 4s ungepatcht bleiben – iOS 10.3.1 steht nämlich erst ab dem iPhone 5 zur Verfügung.
Lücke auch in vielen Android-Geräten
Apple-Geräte sind allerdings nicht die einzigen möglichen Opfer: Die betroffene Broadcom-WLAN-Chip-Baureihe steckt auch in verschiedenen Android-Handys, darunter "die meisten Samsung-Flaggschiff-Geräte", so der IT-Security-Experte. Google hatte den Bug im Rahmen seines April-Sicherheitsupdates behoben – Hersteller implementieren dieses gerade. iOS-Nutzer sollten iOS 10.3.1 so schnell wie möglich einspielen.
Beniamini erläutert, dass ein Angreifer die Firmware-Lücke, die auf einem Stack Buffer Overflow basiert, ohne Interaktion eines Nutzers auslösen kann, er muss nur in die Nähe eines Gerätes gelangen, dass die entsprechenden WLAN-Pakete sendet. Der Code läuft laut Apple dann direkt auf dem WLAN-Chip. Dies kann dann als "Sprungbrett" in den Kernel des Betriebssystems verwendet werden, wie Beniamini ausführt.
Es reicht, sich in WLAN-Reichweite zu befinden.
Der Sicherheitsforscher hat in der vergangenen Woche einen detaillierten Blogeintrag zu seiner Vorgehensweise publiziert. Dieser beschreibt zunächst den Angriff auf den WLAN-Chip selbst. In einem zweiten Teil will sich Beniamini dann damit beschäftigen, wie man vom WLAN-Chip aus auch den Betriebssystemkernel erobert. "Durch die Verbindung dieser beiden [Exploits] werden wir dann eine vollständige Geräteübernahme demonstrieren, bei der es ausreicht, sich in WLAN-Reichweite zu befinden."
[Update 10.04.17 15:09 Uhr:] Laut Beniamini steckt in Googles Nexus 5, 6 and 6P zwar der betroffene WLAN-Chip, allerdings wird die für den Exploit benötigte Roaming-Funktion CCKM nicht unterstützt. (bsc)