Eine Sicherheitslücke in iOS hätte furchtbare Folgen haben können, wie Sicherheitsforscher Ian Beer nun in einem
Blogeintrag auf Google Project Zero schreibt, erlaubte sie doch die komplette Übernahme des Geräts. Entdeckt wurde die Schwachstelle bereits Ende 2019, gepatcht wurde sie schliesslich mit dem Update auf iOS 13.5. Ein Speicherfehler im iOS-Kernel ermöglichte es, beliebigen Code auf iPhones in der Umgebung einzuschleusen und so die komplette Kontrolle über das Gerät zu erhalten. So hätte man Nachrichten, Fotos oder den Schlüsselbund des Anwenders unbemerkt auslesen können.
Beer hat während der Lockdown-Monate die Zeit dazu genutzt, einen entsprechenden Exploit zu entwickeln. Der Angriff erfolgt über Apples Mesh-Protokoll
Apple Wireless Direct Link (AWDL), das die Basis für Funktionen wie Airdrop und Airplay stellt. Dabei wird via Bluetooth eine Verbindung zu iOS-Geräten erzwungen, um dann über diese Verbindung per WLAN Code einzuschleusen und mit Root-Rechten auszuführen. Beer geht nicht davon aus, dass der Bug für tatsächliche Angriffe ausgenutzt wurde.
(abr)