iOS 12-Bug – So steht es um Apples Sicherheit

iOS 12-Bug: „Der Angriff nutzt eine Schwäche in der CSS-Eigenschaft ‚-webkit-backdrop-filter'“
Keine Kommentare

In jüngster Vergangenheit war iOS vermehrt Angriffen ausgesetzt. Das Betriebssystem vieler iPhone-Nutzer zeigte offensichtlich Schwachstellen auf. Wir haben uns mit Sabri Haddouche, Entwickler bei Wire, über die Sicherheitslage des Apple-Betriebssystems unterhalten und konkrete Sicherheitstipps für mac- und iOS-Nutzer erhalten.

Entwickler: Gerade in der letzten Zeit gab es vermehrt Angriffe auf das Betriebssystem von iPhone-Nutzern. Hast auch das Gefühl, dass sich die Sicherheitslage verschlechtert hat? Was ist der Grund?

Sabri Haddouche: Populäre Betriebssysteme und Software-Lösungen ziehen immer viel Aufmerksamkeit auf sich, wenn Schwachstellen aufgedeckt werden. Oft mit guten Absichten, um die Sicherheit zu verbessern, manchmal aber auch mit böswilligem Hintergrund. Trotz der hohen Komplexität und großen Popularität von macOS und iOS, ist Apple dieser Problematik in der Vergangenheit leicht entkommen. So gab es beispielsweise noch nie eine weitverbreitete Malware-Attacke gegen iOS. Apples Fokus auf Sicherheit, von der Hardware bis hin zur Software, zahlt sich schlichtweg aus. Die Sicherheit, die iOS bietet, ist seit Jahren auf einem hohen Niveau. Im Großen und Ganzen bleibt daher die Anzahl von Schwachstellen in den Betriebssystemen weitestgehend gleich gering.

Entwickler: Man las vor wenigen Tagen von einem Bug in der CSS-Eigenschaft „-webkit-backdrop-filter“. Kannst du uns das auf technischer Ebene ein wenig genauer erläutern? Welche Auswirkungen hatte die Schwachstelle?

Mit meinen Untersuchungen wollte ich zeigen, dass auch DoS-Attacken sehr schädlich sein können.

Sabri Haddouche: Der Angriff nutzt eine Schwäche in der CSS-Eigenschaft -webkit-backdrop-filter. Durch die Verwendung von verschachtelten div-Elementen mit dieser Eigenschaft kann schnell der gesamte Speicher verbraucht werden und das Betriebssystem abstürzen oder einfrieren. Dabei ist kein JavaScript notwendig, daher funktioniert der Angriff auch in der App Mail. Unter macOS friert die Benutzeroberfläche ein und beginnt mit einem sogenannten „memory swap“. Unter iOS startet das Gerät aufgrund einer „kernel panic“ neu. Unter iOS sind alle Browser betroffen, da sie alle die Rendering Engine WebKit nutzen.

Zur Info: Gemäß den Regeln des App Store ist es verboten, eine eigene Rendering Engine mitzubringen. Dadurch kommt es zu einem DoS (Denial of Service). In der Vergangenheit haben wir gesehen, dass ein DoS passieren kann und nur zu einem Neustart oder Absturz des Springboards führt. In diesem Fall aber startet das iOS-Gerät komplett neu. Ein DoS ist in der Regel harmlos, mit der Ausnahme, dass Daten verloren gehen können, was aber bei iOS nicht der Fall ist. Eine DoS-Attacke auf einen Webserver kann jedoch u.a. dazu führen, dass Website unzugänglich werden und somit große finanzielle Schäden verursachen. Viele Unternehmen unterschätzen DoS-Attacken und vernachlässigen sie im Rahmen ihrer Bug-Bounty-Programme. Mit meinen Untersuchungen wollte ich zeigen, dass auch DoS-Attacken sehr schädlich sein können. Meine Tests begannen mit Chrome und werden mit Firefox enden.

Entwickler: Was kann Apple tun, um solche Schwachstellen zukünftig zu vermeiden?

Sabri Haddouche: Das ist eine schwierige Frage. Zum Beispiel kann Apple in Zukunft dasselbe tun, was sie auch mit der CSS-Eigenschaft filter gemacht haben. Da einige Einschränkungen auf diese Eigenschaft angewendet werden um OOM-Angriffe (Out Of Memory) zu verhindern, stürzt lediglich der Tab ab.

Entwickler: Welche konkreten Sicherheitstipps hast Du für macOS- und iOS-Nutzer?

Sabri Haddouche: Es gibt keine Wunderwaffe gegen bösartige Angriffe, um Sicherheit zu 100 Prozent zu garantieren. Aber es gibt einige Angewohnheiten, die viele Probleme ersparen. Zum Beispiel: Verdächtige Links ignorieren und zweifelhafte E-Mails nicht öffnen, zudem sollte stets die aktuellste Software-Version installiert sein. Gleichzeitig lohnt sich ein Passwortmanager, einmalige Passwörter und die Zwei-Faktor-Authentifizierung bei der Verwendung eines Services – wenn sie denn angeboten wird. Wenn ihr öffentliche Netzwerke ohne einen vertrauenswürdigen VPN nutzt, verwendet Ende-zu-Ende-verschlüsselte Messenger und Kollaborationstools, die einen offenen, transparenten Sicherheitsstandard gewährleisten. Wir bei Wire sehen das als sehr wichtig an und haben deswegen unsere Lösung darauf ausgerichtet.

Entwickler: Vielen Dank für das Interiew

Sabri Haddouche ist Entwickler, Bug Hunter und Datenschutzverfechter. Der Sicherheitsexperte arbeitet im Security Team bei Wire und beschäftigt sich in seiner Freizeit mit Projekten wie Mailsploit and Unsecure.
 
 
Unsere Redaktion empfiehlt:

Relevante Beiträge

X
- Gib Deinen Standort ein -
- or -