US-Sicherheitsforscher warnen vor Lücken in Apples Mail-App für iPhones und iPads. Kriminelle können zwei jahrelang unentdeckte Schwachstellen in der Anwendung nutzen, um Schadcode auf das Gerät zu laden. Ein Angreifer erhalte so Zugriff auf die Mail-App, könne bei Kenntnis einer Kernel-Schwachstelle aber auch das komplette iPhone oder iPad übernehmen, berichtet das Sicherheitsunternehmen ZecOps.
Bei Geräten mit dem aktuellen iOS 13.4.1 reicht es dabei, wenn Nutzer eine manipulierte E-Mail erhalten. Eine Nutzeraktion ist nicht erforderlich, was die Lücke so gefährlich mache. Unter iOS 12 klappe das nur, wenn der Angreifer auch Kontrolle über den Mail-Server hat, sonst müsse das Opfer erst dazu gebracht werden, die manipulierte E-Mail zu öffnen (was keine sehr hohe Hürde ist).
Die für Hacker und Geheimdienste wertvolle Lücke wurde bzw. wird gezielt gegen Personen wie Manager, Journalisten oder VIPs eingesetzt, schreibt das Sicherheitsunternehmen. Unter den Opfern soll sich auch ein hochrangiger Manager eines Schweizer Konzerns befinden, schreibt ZecOps.
iOS-Nutzer erfahren vom Angriff nichts. Unter iOS 12 kann die Mail-App aber eventuell abstürzen, unter iOS 13 möglicherweise langsamer arbeiten. Falls die Angriffe scheitern sollten, können Nutzer Mails mit Nachrichten wie «This message has no content» erhalten, berichten ZecOps in einem Blog-Beitrag.
ZecOps zufolge soll die Lücke seit iOS 6 existieren, also etwa seit 8 Jahren. Das Betriebssystem erschien mit dem iPhone 5. Erste Angriffe auf die Lücke kann ZecOps aber erst zum Betriebssystem iOS 11.2.2 vom Januar 2018 zurückverfolgen.
ZecOps hat Apple über die Schwachstelle informiert, ein Update ist bisher aber noch nicht verfügbar. Erst in der iOS-Betaversion 13.4.5 hat Apple die Lücke geschlossen.
Wie soll man sich also schützen? Man kann wahlweise Apples Mail-App nicht mehr zu nutzen (Mail-Synchronisation deaktivieren) oder die Betaversion von iOS 13.4.5 installieren. Wie bei Betaversionen üblich, tut man dies auf eigene Gefahr.
ZecOps rät Nutzern, die Mail-App von Apple zu meiden, bis Apple ein Update geliefert hat. Bekannte Alternativen sind etwa Gmail und Outlook. Wann dieses Update über die automatische Updatefunktion verfügbar gemacht wird, ist derzeit unklar.
Für gewöhnlich werden Informationen zu Schwachstellen erst veröffentlicht, wenn der Hersteller ein Update für sein Gerät geliefert hat. ZecOps argumentiert aber, dass Apple in den Informationen zum Beta-Update 13.4.5 Details zur Lücke bekannt gegeben habe.
Die Sicherheitsforscher fürchten darum, dass Angreifer die Lücke verstärkt ausnutzen werden, ehe Apple ein Update für alle Nutzer veröffentlicht. «Wir hoffen, dass die Veröffentlichung dieser Informationen dazu beiträgt, dass der Patch schneller veröffentlicht wird», schreibt ZecOps in einem Blog-Beitrag.
Apple hat keine Hinweise auf eine Ausnutzung der bekanntgewordenen iPhone-Schwachstellen. Man gehe davon aus, dass die Sicherheitslücken «kein unmittelbares Risiko» für die Nutzer darstellten, teilte der US-Konzern in der Nacht zu Freitag mit. Damit widerspricht Apple den Aussagen des Chefs der Cybersicherheitsfirma ZecOps, Zuk Avraham, der auf die Schwachstellen aufmerksam gemacht hatte und es als erwiesen ansieht, dass die Lücken bei mindestens sechs Hackerangriffen ausgenutzt wurden.
Apple hatte am Mittwoch bestätigt, dass es in seiner Software für das Mail-Programm für iPhones und iPads Schwachstellen gibt. Eine Lösung für das Problem, das mehr als 500 Millionen Geräte weltweit betrifft, soll es mit dem nächsten Software-Update geben.
Unterdessen riet das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI), die App «Mail» unter Apple iOS zu deinstallieren oder alternativ die mit dieser App verknüpften Konten zu deaktivieren. Ansonsten sei es Angreifern dadurch möglich, durch das Senden einer E-Mail das betreffende iPhone oder iPad zu kompromittieren.
Here's our official response pic.twitter.com/3kokNZs6TZ
— ZecOps (@ZecOps) April 24, 2020
(oli/awp/sda/reu/avr/t-online.de)
Das stimmt so nicht ganz. Wie die Forscher selber sagen (https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/), ist noch ein zweiter, sehr anspruchsvoller Step nötig:
> Q: Does the vulnerability require additional information to succeed? A: Yes, an attacker would need to leak an address from the memory in order to bypass ASLR. We did not focus on this vulnerability in our research.