Skip to content

iPhone Jailbreak - Gut gemeint ist nicht immer gut gemacht

Für gut eine Woche waren alle iPhone-Besitzer der akuten Gefahr einer Drive-by-Infektion durch Ausnutzung mehrerer 0-Day-Schwachstellen ausgesetzt - und dass nur, damit einige iPhone-Besitzer (und die von anderen iOS-Geräten) ihr Gerät einfach durch Besuch der Website JailbreakMe.com jailbreaken können.

JailbreakMe ist harmlos!?

Die Grundidee ist einfach: Beim Besuch einer präparierten Website wird über eine Schwachstelle in iOS Code eingeschleust, der die Einschränkungen des Systems wie z.B. den Zwang zur Signatur von Apps und die Beschränkung auf Apples App Store aufhebt. Daran ist im Grunde nicht auszusetzen. Wenn man mal davon ausgeht, dass man dabei den Betreibern der Website und den Entwicklern des Codes vertrauen muss. Immerhin könnten die ja auch Schadcode einschleusen und z.B. eine Hintertür öffnen. Außerdem muss man hoffen, dass der Code einwandfrei funktioniert, was nicht unbedingt garantiert ist. Insbesondere da der erste Exploit ziemlich Quick&Dirty war. Nachdem ein Exploit "durchgesickert" war, hatte man wohl Angst, dass Apple die Schwachstelle noch vor der Veröffentlichung des Jailbreakme-Tools behebt.

Großes Missbrauchspotential!

Aktuell wurde für das Einschleusen des Jailbreak-Codes eine über PDF-Dateien ausnutzbare Schwachstelle verwendet. Eine weitere Schwachstelle verschaffte dem Code dann die nötigen Root-Rechte. Nach Klick auf den Free- und Install-Button wird eine präparierte PDF-Datei geladen und der Code zum "Befreien" des iPhones eingeschleust. Diese PDF-Datei lässt sich natürlich auch herunterladen und analysieren. Nichts und niemand kann Cyberkriminelle dran hindern, die Exploits zu analysieren und entweder für ihre Zwecke anzupassen oder eigene zum Einschleusen von Schadcode zu entwickeln. Dann müssen sie nur noch z.B. Websites entsprechend präparieren und darauf warten, dass iPhone-Nutzer sie mit ihrem iPhone ansurfen. Oder sie können z.B. über Twitter einen Link zu einer präparierten PDF-Datei verbreiten: Da Apple keinen anderen Default-Browser als Safari erlaubt, führt ein Klick in der Twitter-App zum Öffnen des Links in Safari - und damit ggf. der Ausführung des Codes.

Bei bisherigen Jailbreaks ist zwar nichts passiert, aber das ist keine Garantie, dass nicht doch irgendwann ein Cyberkrimineller die guten Gelegenheit beim Schopf ergreift. Der Exploit-Entwickler möchte sich in der FAQ von jeder Verantwortung frei sprechen:

"I did not create the vulnerabilities, only discover them. Releasing an exploit demonstrates the flaw, making it easier for others to use it for malice, but they have long been present and exploitable. Although releasing a jailbreak is certainly not the usual way to report a vulnerability, it still has the effect of making iOS more secure in the long run."

Mit dem ersten Punkt hat er natürlich recht, Schwachstellen entstehen schon bei der Entwicklung der betroffenen Software und nicht, weil jemand sie entdeckt. Trotzdem muss er sich vorwerfen lassen, einen "scharfen" Exploit veröffentlicht zu haben. Wenn etwas passiert und jemand auf die Idee kommt, ihn zu verklagen, dürfte ihm der FAQ-Punkt sogar eher schaden als nutzen. Immerhin weiß er ja vom Missbrauchspotential und hat den Exploit trotzdem veröffentlicht.

Ausgeklügelter Exploit

Apple gibt sich Mühe, das iOS abzusichern, und der aktuelle Exploit ist der erste bekannt gewordene, der sowohl Address Space Layout Randomization (ASLR) als auch Data Execution Prevention (DEP) aushebelt. Der Exploit-Entwickler hat auch einen Patch für die ausgenutzte Schwachstelle entwickelt, so dass die iPhones nach dem Jailbreak eine Schwachstelle weniger enthalten als zuvor.

Aber auch das fällt in die Kategorie "Gut gemeint ist nicht immer gut gemacht", denn ohne den veröffentlichten Exploit wäre der inoffizielle Patch nicht so dringend nötig. Ach ja: Wer sein Gerät nicht jailbreaken will, kann den Patch nicht installieren. Pech gehabt...
Außerdem gilt für den Patch das gleiche wie für den Jailbreak-Code: Wer ihn installiert, muss sich darauf verlassen, dass er keine Fehler enthält.

Apple patcht nach einer Woche

Inzwischen hat Apple das iOS 4.3.4 Software Update und das iOS 4.2.9 Software Update for iPhone veröffentlicht, in denen die Schwachstellen behoben sind.

Ich kann nur jedem empfehlen, die Updates zu installieren, sofern er sein iOS-Gerät nicht durch den Jailbreak aus Apples Kontrolle befreien möchte. Nach dem Jailbreak ist dann die Installation des inoffiziellen Patches dringend angebracht. Im Zweifelsfall erfahren Sie nämlich erst dann vom einem Angriff, wenn Ihr iOS-Gerät schon längst infiziert ist.

Dummerweise steht die iOS-4.2.9-Version nur für das CDMA-Modell des iPhone 4 zur Verfügung, für das iPhone 3G gibt es von Apple keinen Patch. Dort wäre dann ein Jailbreak und die Installation des inoffiziellen Patches die einzige Möglichkeit zum Beheben der Schwachstellen. Da muss Apple noch dringend nachbessern!

Jailbreaks - ein generelles Problem

Jailbreaks sind ein generelles Problem, denn sie unterlaufen alle Sicherheitsmaßnahmen. Vielleicht wäre es besser, Apple würde eine offizielle Möglichkeit zum Öffnen der iOS-Geräte bereit stellen und entsprechend geöffnete Geräte dann erkennbar machen.

Der App Store und der Signatur-Zwang für Apps schützt vor dem Einschleusen schädlichen Programmen, aber wer auf diesen Schutz verzichten will, sollte auch die Möglichkeit dazu haben. Gäbe es eine offizielle Möglichkeit, könnten Unternehmen, die Wert auf diese Schutzfunktionen legen, die Nutzung der Öffnungs-Option unterbinden und ggf. entgegen dem Verbot geöffnete Geräte erkennen. Und wer auf den Schutz verzichten und lieber auf ein größeres Programmangebot zurückgreifen möchte, könnte das tun, ohne auf die bei einem Jailbreak i.A. ausgeschalteten weiteren Schutzmaßnahmen wie DEP und ASLR zu verzichten. Wobei die dann allerdings relativ unwichtig sind. Auf einem Gerät, auf dem sich alles installieren lässt, ist es einfacher, über Social Engineering einen Trojaner einzuschleusen als umständlich Schwachstellen auszunutzen.

Eine optionale Freigabe der iOS-Geräte ist allerdings nur ein Wunschtraum und wird nie geschehen. Mit an Sicherheit grenzender Wahrscheinlichkeit wird Apple nicht auf die Bindung der iOS-Geräte an den App Store und die damit verknüpften Einnahmen verzichten. Immerhin versucht man ja, beim Mac den gleichen Weg zu gehen. Irgendwann werden die Geräte dann extrem billig sein und Apple sich über den Verkauf der Apps finanzieren. Die Tintendrucker-Hersteller haben ja eindrucksvoll gezeigt, wie so etwas geht. Es fehlt eigentlich nur noch die Beschränkung auf ganz bestimmte USB-Sticks mit zusätzlichem Apple-Chip, um den Vergleich komplett zu machen.

Carsten Eilers

Trackbacks

Keine Trackbacks