Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Nach einem Hinweis von watson wurde eine Schwachstelle in der iOS-Software geschlossen, die hunderte Millionen Geräte weltweit betraf. screenshot/bildmontage apple.com / watson

Interview

watson stösst auf gravierende iPhone-Sicherheitslücke – so reagiert Apple

Nicht so viel wie sechs Richtige im Lotto, aber einen schönen Batzen Geld, bringen sogenannte Exploits für Apple-Software ein, wenn man sie im Darknet verkauft. watson hat sich für den ehrlichen Weg entschieden.



Anfang November berichtete watson über ein WhatsApp-Video, das iPhones in Serie abstürzen liess. Der Schweizer IT-Sicherheitsexperte Marc Ruef und seine Kollegen von der Scip AG nahmen den verdächtigen Clip unter die Lupe und wiesen Apple auf die Schwachstelle hin, die fast alle iOS-Geräte betraf.

Kürzlich hat Apple die Sicherheitslücke mit dem Software-Update iOS 10.2 geschlossen. watson hat nachgehakt ... 

Herr Ruef, Sie haben mit anderen IT-Sicherheitsexperten der Scip AG das fehlerhafte Video untersucht. Wie gravierend ist bzw. war die Sicherheitslücke aus Ihrer Sicht?
Marc Ruef: Destruktive Angriffe, bei denen Software zum Absturz gebracht werden kann, sind in der Regel eher unspektakulär. In diesem Zusammenhang war es aber interessant zu sehen, dass nicht nur die betroffene App, sondern das ganze Gerät zum Absturz gebracht werden kann. Dadurch erschliesst sich ein Mehr an Möglichkeiten, wodurch die Schwachstelle für einen weiten Kreis von Angreifern interessant wird.

Kommt so etwas häufig vor?
Wir werden dafür bezahlt, Schwachstellen in Systemen zu finden und stehen deshalb regelmässig mit verschiedenen Herstellern in Kontakt. Schliesslich sind wir alle darum bemüht, dass Schwachstellen geschlossen und damit die Qualität von Software verbessert werden kann.

«Unserem Berechnungsmodell zur Folge hätten durchaus 25'000 US-Dollar drin liegen können.»

Nun hat Apple die Sicherheitslücke mit dem neusten Software-Update (iOS 10.2) laut Ankündigung geschlossen. Ist damit alles in Butter?
Wir konnten das Problem im Grafiktreiber in der ursprünglichen Form nicht mehr nachvollziehen. Grafiktreiber sind heutzutage sehr komplex und es ist als Aussenstehender schwierig zu sagen, ob nicht eine Variante des Angriffs oder ein anderweitiges Problem verbleibt. Die 100-prozentig fehlerfreie und damit sichere Software gibt es praktisch nicht.

Aus Sicht des Laien war ja eindrücklich, dass das Video alle möglichen iOS-Geräte, respektive auch ältere Software-Versionen bis hinunter zu iOS 5 abstürzen liess. Kommen solche generellen Software-Fehler häufig vor?
Wir beobachten die Auswirkungen verschiedener Angriffstechniken sehr genau. Oftmals betreffen diese eine bestimmte Plattform oder Generation eines Produkts. Dass hier tatsächlich eine solch weitreichende Wirkung zu beobachten war, ist eher unüblich. Dies zeugt davon, dass der betroffene Code seit Generationen durch Apple eingesetzt wird. Bei Apple ging man also davon aus, dass er sich bewähren würde.

Einige internationale Medien verlinkten korrekt auf die watson-Story

Bild

screenshot: businessinsider.de

Es ist üblich, dass Apple die Hinweisgeber, die das Schliessen von gefährlichen Schwachstellen ermöglichen, im sogenannten Advisory namentlich erwähnt. Warum hat das zunächst nicht geklappt?
Wir hatten uns nach Rücksprache mit watson direkt bei Apple gemeldet, um sie bei der Behebung des Problems zu unterstützen. Mit dem Erscheinen der neuen iOS-Version haben wir das Advisory zugestellt bekommen, dass unser Problem behoben worden sei. Dass in der ersten Fassung eine namentliche Erwähnung ausblieb, ist schlichtweg auf ein Ungeschick zurückzuführen: Man hat es seitens Apple einfach vergessen.​

Bild

screenshot: apple.com

Nun hat Apple reagiert und gibt die «Credits» für das Melden der Schwachstelle uns sowie einer weiteren Person (siehe Screenshot oben). Dürfen wir uns nun auf eine Belohnung freuen?
Apple hat tatsächlich diesen September ein «Bug Bounty»-Programm ins Leben gerufen: Researcher werden finanziell entlöhnt, wenn sie eine Schwachstelle melden. Momentan ist dies aber nur auf Einladung von Apple hin möglich. Und die Schwachstelle muss gewisse Anforderungen erfüllen. In diesem Fall gehen wir alle leider leer aus.

Was wäre die Schwachstelle wohl auf dem Schwarzmarkt wert gewesen? 😉
Exploits für iOS-Geräte erzielen auf dem Schwarzmarkt momentan die besten Preise. Unserem Berechnungsmodell zur Folge hätten durchaus 25'000 US-Dollar drin liegen können. Sofern denn jemand Interesse daran gehabt hätte.

Was hättest du getan?

Das Interview wurde schriftlich geführt.

So erklärte das «Time»-Magazin das Internet

DANKE FÜR DIE ♥
Würdest du gerne watson und Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Analyse

Threema ist das neue WhatsApp – und schlägt die Konkurrenz um Längen

Wer hätte gedacht, dass die weltbeste Messenger-App nicht aus dem Silicon Valley kommen würde, sondern vom Zürichsee. Eine persönliche Analyse.

Seit acht Jahren befasse ich mich mit dem sicheren Schweizer Messenger Threema. Den ersten Artikel dazu publizierte ich im Dezember 2012. Titel: «Die Schweizer Antwort auf WhatsApp». Die damalige erste App gab's nur fürs iPhone, und sie war zum Start gratis. Im Interview versprach der Entwickler, Manuel Kasper, die baldige Veröffentlichung einer von vielen Usern geforderten Android-Version. Und:

Er hielt Wort. Im Gegensatz zu WhatsApp.

Einige dürften sich erinnern, dass es ein gleiches …

Artikel lesen
Link zum Artikel