zurück zum Artikel

iPhone OS 3.1.3 verfügbar [Update]

Daniel Bachfeld

Apple hat OS 3.1.3 für alle Modelle von iPhone und iPod touch vorgelegt, das die Stabilität erhöhen und Sicherheitslücken schließen soll. Ein ungepatchter Fehler erleichtert indes Man-in-the-Middle-Attacken.

Apple hat OS 3.1.3 für alle Modelle von iPhone [1] und iPod touch vorgelegt, das die Stabilität erhöhen und Sicherheitslücken schließen soll. Das Update wird über iTunes angeboten und ist je nach Modell bis zu 300 MByte groß. Unter anderem verbessert es die Genauigkeit der Batteriestatusanzeige beim iPhone 3GS und behebt ein Problem, in dessen Folge Apps von Drittanbietern gelegentlich nicht starten. Zudem sollen Apps beim Benutzen der japanischen Kana-Tastatur nun nicht mehr abstürzen.

Das Update schließt zudem fünf Sicherheitslücken in ImageIO, WebKit, CoreAudio und dem Recovery Mode, von denen der Hersteller drei als kritisch einstuft. Angreifer könnten beispielsweise über manipulierte Audio-Dateien und TIFF-Bilder Code in ein Gerät schleusen und starten. Gleiches soll durch einen Fehler in WebKit beim Parsen präparierter Verzeichnislisten von FTP-Servern möglich sein. Durch den Fehler im Recovery Mode könnte ein Angreifer mit bestimmten USB-Kontrollnachrichten den Zugriffsschutz umgehen, um Nutzerdaten auszulesen. Nach der Installation des OS 3.1.3 auf dem iPhone soll das Jailbreaking etwa mit dem Tool redsn0w [2] nicht mehr funktionieren.

Ungepatcht bleibt indes eine vor wenigen Tagen bekannt gewordene Schwachstelle, mit der Man-in-the-Middle-Attacken möglich werden. Das iPhone akzeptiert Konfigurationsdateien (mobileconfig) für bestimmte Einstellungen und sogar Installationsdateien mit neuen Zertifikaten, wenn sie digital signiert sind. Allerdings ist es offenbar egal, von welcher CA sie unterschrieben wurden. Wichtig ist nur, dass es eine gültige CA ist. Das Verteilen von Konfigurationsdateien auf Endgeräte (Over the Air Provisioning, OTA) hat Apple für Unternehmensanwender eingeführt, damit Admins eine zentrale Verwaltungsmöglichkeit haben. Üblicherweise beschränkt man die Gültigkeit solcher Dateien aber auf unternehmenseigene Zertifikate.

Zwar muss der Anwender die Übernahme der neuen Einstellungen akzeptieren, mit geschickt gemachten Namen und Bezeichnungen sowohl in der Konfigurationsdatei und im Zertifikat dürften Anwender aber kaum Verdacht schöpfen. Angreifer könnten auf diesem Wege normale Verbindungen belauschen und selbst vermeintlich SSL-gesicherte Verbindungen zu Servern mit einer unbemerkten Man-in-the-Middle-Attacke aufbrechen. Dazu würde es genügen, heimlich einen HTTP-Proxy in die Konfiguration des Browsers und ein eigenes SSL-Zertifikat in die Liste der Zertifikate einzutragen.

"Tethern" geht wieder: Mit der Firmware-Version 3.1.3 geben Netlock-freie iPhones die Internetverbindung an angeschlossene Rechner weiter.

[Update] Eine weitere Neuigkeit der Version 3.1.3 betrifft ausschließlich "freie" iPhones, also Geräte ohne T-Mobile-Netlock: Diese geben ihre Internetverbindung nun erneut an einen per USB oder Bluetooth angeschlossenen Computer weiter (Tethering). Diese Funktion hatte Apple im vergangenen September mit dem iPhone OS 3.1 reglementiert [3], sodass nur T-Mobile-Kunden mit der Option "Modemnutzung" sie nutzen konnten. Im Test von heise online mit einem entsperrten iPhone mit OS 3.1.3 funktionierte das Tethering mit einer Vodafone-SIM-Karte, jedoch nicht mit Karten von T-Mobile und Congstar. Außerdem muss iTunes auf dem angeschlossenen Rechner installiert sein. [/Update]

Siehe dazu auch:


URL dieses Artikels:
https://www.heise.de/-920720

Links in diesem Artikel:
[1] http://www.apple.com/de/iphone/
[2] http://redsn0w.com/
[3] https://www.heise.de/news/Internet-Tethering-unter-iPhone-OS-3-1-reglementiert-755433.html
[4] http://support.apple.com/kb/HT4013
[5] http://cryptopath.wordpress.com/2010/01/