{"id":166879,"date":"2020-12-02T15:27:29","date_gmt":"2020-12-02T14:27:29","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=166879"},"modified":"2020-12-02T15:51:38","modified_gmt":"2020-12-02T14:51:38","slug":"der-groesste-iphone-hack-ueberhaupt-komplett-uebernahme-per-wlan","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/der-groesste-iphone-hack-ueberhaupt-komplett-uebernahme-per-wlan-166879\/","title":{"rendered":"Der gr\u00f6\u00dfte iPhone-Hack \u00fcberhaupt: Komplett-\u00dcbernahme per WLAN"},"content":{"rendered":"<p>Das was der f\u00fcr Google aktive Sicherheitsforscher Ian Beer unter der \u00dcberschrift &#8222;An iOS Zero-Click Radio Proximity Exploit Odyssey&#8220; <a href=\"https:\/\/googleprojectzero.blogspot.com\/2020\/12\/an-ios-zero-click-radio-proximity.html\">abgeliefert hat<\/a>, reicht anderswo bereits f\u00fcr eine ganze Dissertation und hat euren Besuch verdient.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/12\/awdl-denial.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-166880\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/12\/awdl-denial.gif\" alt=\"Awdl Denial\" width=\"500\" height=\"281\" \/><\/a><\/p>\n<h6>Die Schwachstelle im Einsatz: Neustart auf Knopfdruck<\/h6>\n<p>Der Security-Experte des von Google ins Leben gerufenen &#8222;Projekt Zero&#8220; hat <a href=\"https:\/\/googleprojectzero.blogspot.com\/2020\/12\/an-ios-zero-click-radio-proximity.html\">hier<\/a> auf 30.000 W\u00f6rtern zu Papier gebracht, wie er in den sechs Monaten des ersten Corona-Lockdowns eine iPhone-Schwachstelle im Drahtlos-Modul des Ger\u00e4tes so ausnutzte, dass diese ihm die vollst\u00e4ndige Kontrolle \u00fcber jedes iPhone in seiner N\u00e4he erm\u00f6glichte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/8dba138ef90b447bbef57d0660272727\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n<h2>Vollst\u00e4ndige Kontrolle \u00fcber Ger\u00e4te in der Umgebung<\/h2>\n<p>Und &#8222;vollst\u00e4ndige Kontrolle&#8220; ist hier im Wortsinn zu verstehen, also inklusive des Vollzugriffs auf Fotos, E-Mails und das gesamte iOS-Betriebssystem.<\/p>\n<p>Wichtig zu wissen: Das von Beer ausgemachte Einfallstor wurde bereits mit 13.5 im Mai 2020 und damit noch vor Einf\u00fchrung der von Google und Apple bereitgestellten Schnittstelle zur Kontakt-Nachverfolgung geschlossen &#8211; dies macht Beers Entdeckung aber nicht weniger spektakul\u00e4r.<\/p>\n<p>So hat Beer im Laufe eines halben Jahres einen Wurm entwickelt, der alle iPhones in WLAN-Reichweite \u00fcbernehmen konnte &#8211; ohne daf\u00fcr eine Interaktion der angegriffenen Ger\u00e4te-Nutzer vorauszusetzen.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/_sTw7GGoJ6g\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<h2>Apples Drahtlos-Protokoll AWDL verwundbar<\/h2>\n<p>Beer nutzte daf\u00fcr einen sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Puffer%C3%BCberlauf\">buffer overflow<\/a> in Apples AWDL-Protokoll. Das Drahtlos-Protokoll \u201eApple Wireless Direct Link\u201c steht damit <a href=\"https:\/\/www.iphone-ticker.de\/airdrop-eigenart-kann-telefonnummer-preisgeben-144687\/\">einmal mehr in der Kritik<\/a>. In den vergangenen Jahren wurde der AirDrop-Unterbau mehrfach angegriffen und unter anderem daf\u00fcr genutzt, Telefonnummern von AirDrop-Kontakten freizulegen.<\/p>\n<p>Um die iPhones per WLAN-Angriff zu \u00fcbernehmen reihte Beer mehrere Schwachstellen aneinander und kultivierte so eine Angriffskette, die exzessiv f\u00fcr einen einzelnen Sicherheits-Forscher sein mag, sich jedoch durchaus im Bereich des Machbaren von staatlichen Akteuren aufhalten d\u00fcrfte. Entsprechend schlu\u00dffolgert Beer auch:<\/p>\n<blockquote><p>Beim jetzigen Stand der Dinge im November 2020 halte ich es f\u00fcr durchaus m\u00f6glich, dass ein motivierter Angreifer mit nur einer Schwachstelle einen ausreichend leistungsf\u00e4higen, schr\u00e4gen Rechner bauen kann, um aktuelle Top-iPhones aus der Ferne vollst\u00e4ndig zu kompromittieren.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/der-groesste-iphone-hack-ueberhaupt-komplett-uebernahme-per-wlan-166879\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/12\/hack-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Hack\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Das was der f\u00fcr Google aktive Sicherheitsforscher Ian Beer unter der \u00dcberschrift &#8222;An iOS Zero-Click Radio Proximity Exploit Odyssey&#8220; abgeliefert hat, reicht anderswo bereits f\u00fcr eine ganze Dissertation und hat euren Besuch verdient. Die Schwachstelle im Einsatz: Neustart auf Knopfdruck Der Security-Experte des von Google ins Leben gerufenen &#8222;Projekt Zero&#8220; hat hier auf 30.000 W\u00f6rtern [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":166881,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[5414,43,344,238,90],"class_list":["post-166879","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-awdl","tag-hacks","tag-iphone","tag-security","tag-sicherheit"],"aioseo_notices":[],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/12\/hack.jpg"],"subheadline":["1 Google-Ingenieur und 6 Monate Lockdown"],"rest_api_enabler":{"featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/12\/hack.jpg","subheadline":"1 Google-Ingenieur und 6 Monate Lockdown"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/166879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=166879"}],"version-history":[{"count":3,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/166879\/revisions"}],"predecessor-version":[{"id":166884,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/166879\/revisions\/166884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/166881"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=166879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=166879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=166879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}