New Apple products go on sale at flagship Apple Store in New York
© REUTERS / MIKE SEGAR

Digital Life

iPhone-Malware läuft auch dann, wenn Handy aus ist

Wenn man sein iPhone ausschaltet fährt es in der Regel nicht komplett runter. Es läuft in einem Modus mit geringer Power weiter, so dass man das Gerät trotzdem mit der Funktion Find My Phone weiterhin ausfindig machen kann (solange der Akku nicht komplett zuneige geht). Forscher*innen haben nun eine Weg rausgefunden, diesen „Always-On“-Mechanismus auszunutzen, um Malware zum Laufen zu bringen, auch wenn das iPhone eigentlich ausgeschaltet ist. Der Bluetooth-Chip ist der Schlüssel, wenn es um die Find My Phone Funktion geht. Forscher*innen der TU Darmstadt haben nun rausgefunden, wie diesen ausnutzen können. Dazu haben sie ein Video veröffentlicht, dass grob zeigt, wie der Angriff funktionieren würde.

24 Stunden lang Aktivität

Das Paper der Sicherheitsforscher*innen ist eines der ersten, das sich mit der Gefahr beschäftigt, wie man die Chips im Niedrig-Power-Modus (LPM) ausnutzen kann. Neben dem Bluetooth-Chip gilt dies nämlich auch für NFC-Chips. Diese bleiben 24 Stunden lang aktiv, wenn das iPhone abgedreht ist.

Dadurch, dass es sich dabei um eine Hardware-Attacke handelt kann man dieses Sicherheitsproblem auch nicht durch ein Software-Update lösen, heißt es in einem Bericht von ArsTechnica. Das Design der LPM-Chips sei vor allem auf Funktionalität ausgelegt und nicht auf Sicherheit, heißt es seitens der Forscher*innen.

Von Apple gab es keine Reaktion

Damit der Angriff möglich wird, braucht man allerdings ein iPhone mit einem Jailbreak. Je neuer das Betriebssystem, desto schwieriger ist es, einen Jailbreak überhaupt durchzuführen. Daher ortet ArsTechnica bei der Sicherheitslücke, dass sie mehr „theoretischer Natur“ sei, als praktisch durchführbar. Man könne über diesen Weg etwa die umstrittene Spionage-Software Pegasus der NSO Group auf iPhones draufspielen, heißt es weiters.

Die Forscher*innen hatten Apple das Paper zur Verfügung gestellt, bevor sie ihre Forschung veröffentlicht haben. Sie hätten jedoch nie ein Feedback dazu erhalten, heißt es. Auch ArsTechnica bekam seitens des US-Konzerns keine Reaktion auf eine Anfrage zur Sicherheitslücke.

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare