Apple-Sicherheitslücke: Jailbreak "Checkm8" bedroht Millionen iPhones
Eine neue Schwachstelle im Sicherheitssystem von Apple sorgt für Schlagzeilen. Was es mit dem Exploit "Checkm8" auf sich hat und welche Modelle betroffen sind.
Apple hat mit einer neuen Sicherheitslücke zu kämpfen. Das geht zumindest aus der Warnung eines Sicherheitsforschers hervor, der unter dem Pseudonym "axi0mX" twittert. Demnach sind Millionen Apple-Smartphones von einem dauerhaften und irreperablen BootROM-Exploit bedroht. Der Exploit selbst kann jedoch keinen großen Schaden anrichten.
Jailbreak "Checkm8": Schwachstelle betrifft iPhone 4s bis iPhone X
Der Exploit, eine Lücke im Programmcode beim Start des Betriebssystems, wurde von dem Forscher selbst entwickelt und betrifft ihm zufolge die Mehrheit der Generationen von iPhones, beginnend mit dem iPhone 4S (A5 chip) bis zu iPhone 8 und iPhone X (A11 chip) seien alle Modelle potentiell gefährdet. Betroffen sind damit jedoch nicht nur iPhones, sondern auch iPads und iPods, die auf den Apple-Chipsätzen A5 bis A11 basieren.
Der Code des Jailbreaks ist auf GitHub verfügbar, wie der Sicherheitsforscher auf Twitter schreibt. Der nach seinen Worten "epische Jailbreak" trägt den Namen "checkm8", ausgesprochen "checkmate", zu deutsch Schachmatt.
Sogenannte "Jailbreaks" bezeichnen gemeinhin das Ausschalten der Apple-Sicherheitsstrukturen für iPhones oder iPads zur Installation nicht offiziell im App-Store verfügbarer Apps. Die durch "Checkm8" entstehende Sicherheitslücke soll Hackern einen tiefen und nicht mehr rückgängig zu machenden Zugriff auf iOS-Geräte ermöglichen. Das würde bedeuten, dass es für den Hersteller Apple unmöglich ist, mit künftigen Software-Updates zu verhindern, dass der Exploit auf Millionen von iPhones den abgesicherten Boot-ROM der A-Chipreihe umgeht.
Deshalb hat "Checkm8" für normale Apple-Nutzer keine Relevanz
Doch wie aus einem Interview von Dan Goodin mit dem Forscher und Hacker "axi0mX" auf dem Blog Ars Technica hervorgeht, besteht kein Grund zur Panik. "Checkm8" erfordert zu allererst physischen Zugriff auf das Telefon und kann demnach nicht aus der Ferne erfolgen. Darüber hinaus muss der Exploit jedes Mal ausgeführt werden, wenn ein iOS-Gerät gestartet wird.
Somit würde ein einfacher Neustart des Geräts ausreichen, um den Exploit zu beheben. Außerdem kann "Checkm8" nicht den Schutz umgehen, der von der Touch ID und dem speziellen Sicherheitschip Secure Enclave geboten wird.
Schädliche Malware kann folglich nur unter sehr begrenzten Voraussetzungen installiert werden. Und auch für Personen, die ein iPhone finden, stehlen oder konfiszieren, wird es ohne den dazugehörigen PIN-Code wohl nicht einfacher, auf die gespeicherten Daten des Geräts zuzugreifen.
Im Gespräch mit Ars Technica zieht der Forscher den Schluss, dass von "Checkm8" hauptsächlich Forscher, Hacker und Bastler profitieren. Für den durchschnittlichen Nutzer hat dieser Exploit demzufolge keine Relevanz. (ahell)
Wir wollen wissen, was Sie denken: Die Augsburger Allgemeine arbeitet daher mit dem Meinungsforschungsinstitut Civey zusammen. Was es mit den repräsentativen Umfragen auf sich hat und warum Sie sich registrieren sollten, lesen Sie hier .
Die Diskussion ist geschlossen.