Sicher, sicherer, iOS?
Schutzmaßnahmen und Angriffe
Im Magazin
Mobile Technology 4.2012
ist ein Artikel über die Sicherheit von iOS erschienen.
Timeline
- 2008
-
- Januar: Erster Trojaner für iPhones mit Jailbreak. Die
Ursache des Schädlings: Ein 11 Jahre alter Junge hatte mit einigen
XML-Dateien rum gespielt.
- 2009
-
- März:
Pwn2Own-Wettbewerb auf der CanSecWest
- Keine Angriffe auf die Smartphones. Ob mangels Interesse oder
mangels Exploits, ist natürlich nicht bekannt
- April: Charlie Miller, Vincenzo Iozzo (Black Hat Europe) -
Shellcode für iOS
("Fun and Games with Mac OS X and iPhone Payloads",
dazu die
Medien
und die Präsentation (der angegebene Link ist falsch) als
PDF)
- November: Erste "Erpresser-Angriffe" auf iPhones mit
Jailbreak: Über SSH-Zugänge mit Default-Passwort wird das
Wallpaper ausgetauscht, eine Anleitung zum Beseitigen der
Schwachstelle soll anfangs 5 Euro kosten, später zahlt der
Angreifer das Geld zurück und veröffentlicht eine kostenlose
Anleitung zur Absicherung der Geräte
- November: Erster Wurm für iPhones mit Jailbreak: "Ikee"
verbreitet sich über SSH-Zugänge mit Default-Zugangsdaten und
änderte das Wallaper zu einem Bild von Rick Astley mit der
Nachricht "ikee is never going to give you up"
- November: Erstes Tool zum Ausspähen von iPhones mit
Jailbreak
- November: Erster Wurm mit Schadfunktion, wieder nur
für iPhones mit Jailbreak. "Duh" öffnet eine Hintertür und sucht
nach mTANs
- 2010
-
- Januar: Nicolas Seriot (Black Hat DC) - Bösartige App
aus App Store kann Benutzer ausspähen
("iPhone Privacy"
mit Demo-App
SpyPhone)
Die Demo-App wurde nicht über den App Store vertrieben.
- März:
Pwn2Own-Wettbewerb auf der CanSecWest
- Ralf-Philipp Weinmann und Vincenzo Iozzo greifen das iPhone an
und führen über eine Schwachstelle in Safari Code aus
- März: Derek Brown und Daniel Tijerina von
TippingPoints Digital Vaccine - Angebliche Wetter-App späht
Benutzer aus. Die Demo-App wurde nicht über den App Store
vertrieben.
- Mai: Die erste kommerzielle Spyware wird angeboten -
wieder nur für Geräte mit Jailbreak
- Juli: Vincenzo Iozzo, Tim Kornau, Ralf-Philipp
Weinmann (Black Hat USA) - Umgehen von Schutzfunktionen wie z.B.
der Code-Signatur
("Everybody be cool this is a roppery!")
- August: "Drive-by-Jailbreak" über die Website
JailbreakMe.com beweist: Drive-by-Infektionen sind möglich. Appe
behebt die ausgenutzte Schwachstelle eine Woche nach ihrem
Bekanntwerden.
- 2011
-
- 2012
-
- Februar: Zwei Apps im App Store übertragen ungefragt
Daten an ihre eigenen Server: Die Path.com-App und Hippster.
Eigentlich verstößt das gegen die Regeln für die Aufnahme in den
App Store, Apple will deren Einhaltung in Zukunft strenger prüfen.
- März: Andrey Belenko, Dmitry Sklyarov (Black Hat
Europe) - Passwortmanager und Dateiverschlüsseler für iOS halten
nicht, was sie versprechen. Die Bordmittel sind immer noch am
sichersten
(""Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?")
- März: Stefan Esser (CanSecWest 2012) - Verbesserungen
der Schutzfunktionen in iOS 5 sind nicht besonders effektiv. Sein
Ergebnis: "In reality Apple still makes it too easy to PWN
the kernel". ("iOS5 - An Exploitation Nightmare?",
Präsentation als
PDF)
- Mai: Joshua Hill, Cyril, Nikias Bassen (Hack in the
Box Amsterdam) - Jailbreaking von iOS 5.0.1
("Part 1: Corona Jailbreak for iOS 5.0.1",
Präsentation als
PDF,
und
"Part 2: Absinthe Jailbreak for iOS 5.0.1",
Präsentation als
PDF)
Veröffentlichung eines Jailbreaks für das aktuelle iOS 5.1.1
("iOS Jailbreak Dream Team releases Absinthe 2.0 – iOS 5.1.1 Jailbreak at #HITB2012AMS")
- Juli: Justin Engler, Seth Law, Joshua Dubik, David Vo
(Black Hat USA) - Ein Tool prüft Apps halbautomatisch auf
Einhaltung der App-Store-Regeln
("iOS Application Security Assessment and Automation: Introducing SiRa")
- Juli: Stefan Esser (Black Hat USA) -
Angriffsmöglichkeiten auf den Kernel von iOS 6
("iOS Kernel Heap Armageddon revisited")
- Juli: Jonathan Zdziarski (Black Hat USA) - Mögliche
Angriffe auf Apps
("The dark art of iOS application hacking")
- Juli: Kaspersky meint, die erste schädliche App im App
Store gefunden zu haben: "Find and Call" überträgt das Adressbuch
an den eigenen Server und sendet an die Einträge darin eine SMS
mit Eigenwerbung. Also genau das, was Facebook auch schon gemacht
hat - ohne von Kaspersky als schädlich bezeichnet zu werden
- Juli: Eine russische Website erlaubte betrügerische
In-App-Käufe. Für die Nutzung sind Änderungen an der
iOS-Konfiguration nötigt, aber kein Jailbreak. Apple hat einige
Workarounds für die ausgenutzten Schwachstellen aufgeführt.
- August: Mat Honan wird Opfer eines
Social-Engineering-Angriffs auf Amazon und Apple, in der Folge
werden u.a. sein iPhone, iPad und MacBook Air über die
Fernlöschfunktion gelöscht.
- September: Für die EUSecWest wurde ein "Mobile Pwn2Own
2012"-Wettbewerb ausgerufen