bedeckt München 24°
vgwortpixel

iPhone-Jailbreak "Checkm8":Diese Sicherheitslücke setzt Apple schachmatt

Apple iPhone Iran

Checkm8 bedroht Hunderte Millionen Geräte. Alle iPhone-Modelle von 4 bis X sind betroffen - und Apple ist machtlos.

(Foto: dpa)

Hunderte Millionen iPhones und iPads werden für immer anfällig bleiben. Wer ist betroffen? Warum kann Apple nichts tun? Wie groß ist die Gefahr für Nutzer?

Es klingt nach einem Albtraum für Hunderte Millionen Menschen: Alle iPhones, iPads, iPods und Apple TV-Geräte, die zwischen 2011 und 2017 auf den Markt kamen, besitzen eine kritische Sicherheitslücke. Die Schwachstelle öffnet ein Einfallstor für Hacker, Geheimdienste und Kriminelle - und Apple kann nichts dagegen tun.

Normalerweise veröffentlicht Apple in solchen Fällen zeitnah ein Update, das die Lücke schließt. Das ist in diesem Fall jedoch unmöglich. Elf unterschiedliche iPhone-Modelle werden für immer anfällig bleiben. Entsprechend alarmiert reagierten viele IT-Sicherheitsforscher.

Am vergangenen Freitag veröffentlichte ein Hacker, die sich "Axi0mX" nennt, einen Exploit für Apple-Geräte - also einen Code, der es ermöglicht, eine Schwachstelle auszunutzen und Schadsoftware zu installieren. Die Sicherheitslücke heißt Checkm8 (Checkmate, auf Deutsch schachmatt) und steckt im sogenannten Boot-ROM des iOS-Betriebssystems.

IT-Sicherheit "30 Prozent aller Angestellten klicken auf alles, was du ihnen schickst"
Cybersicherheit

"30 Prozent aller Angestellten klicken auf alles, was du ihnen schickst"

Dmitri Alperovitch, Mitgründer der IT-Sicherheitsfirma Crowdstrike, über die Frage, warum russische Hacker die schnellsten sind, was an Nordkorea innovativ ist und warum KI seine Firma nie ersetzen wird.   Interview von Max Muth

Dieser Programmcode wird beim Start des Geräts ausgeführt und lässt sich nicht mit einem Update überschreiben. Um die Sicherheitslücke zu schließen, müsste der Prozessor ausgetauscht werden. Das unterscheidet Checkm8 von fast allen bekannten Schwachstellen. Der letzte vergleichbare Exploit wurde vor neun Jahren für das iPhone 4 veröffentlicht. Eine solche Lücke zu finden, sei der "Heilige Gral des Hackens", schreibt IT-Sicherheitsexperte Thomas Reed von Malwarebytes.

Welche Geräte sind betroffen?

Welche Geräte sind betroffen? Checkm8 betrifft Hunderte Millionen Apple-Geräte. Der Exploit lässt sich auf sieben Chip-Generationen von A5 bis A11 ausführen. Diese Prozessoren stecken in iPhones, iPads, iPods und Apples TV-Boxen. Insgesamt sind elf iPhone-Modelle anfällig, begonnen beim iPhone 4S. Auch das iPhone X ist noch gefährdet, selbst Apples neues Betriebssystem iOS 13 schließt die Lücke nicht. Nur Geräte mit einem A12- oder A13-Chip sind sicher, also iPhone XR, XS (Max) und sämtliche Modelle der 11er-Serie.

Zumindest besitzt ein Großteil der betroffenen iPhones eine Sicherheitsfunktion, die den Schaden begrenzt. Im Jahr 2013 führte Apple "Secure Enclave" ein. Auf diesem abgesicherten Teil des Prozessors werden sensible Informationen wie Passwörter und biometrische Daten verschlüsselt gespeichert.

Alle Daten, die durch Pin, Passwort oder Face-ID geschützt sind, bleiben damit sicher - allerdings nur auf iPhone 6 und neuer. Ältere Geräte besitzen diese Schutzmaßnahme noch nicht. Unabhängig von der iPhone-Generation könnten Angreifer den Netzwerkverkehr mitlesen oder einen Keylogger installieren, der Tastatureingaben mitschneidet. Damit lassen sich zum Beispiel Passwörter abgreifen.

Wie real ist die Bedrohung für normale Nutzer?

Nach bisherigen Erkenntnissen müssen sich die meisten Menschen keine Sorgen machen. Der Exploit kommt mit zwei entscheidenden Einschränkungen: Erstens benötigen die Angreifer physischen Zugriff auf die Hardware, die sie übernehmen wollen. Zweitens kann man sein iPhone ganz einfach bereinigen. Ein Neustart reicht, und das Gerät ist wieder sauber.

Oft können Hacker Sicherheitslücken ausnutzen, indem sie Nutzer auf bestimmte Webseiten locken und unbemerkt Schadsoftware installieren. Ein solcher Angriff aus der Ferne ist bei Checkm8 unmöglich. Das schränkt das Ausmaß der Bedrohung deutlich ein. Für gewöhnliche Kriminelle lohnt sich der Aufwand nicht: Nur in den seltensten Fällen haben sie die Möglichkeit, ein iPhone unbeobachtet über USB mit einem Rechner zu verbinden und den Boot-ROM zu manipulieren.

Allerdings sind durchaus Szenarien für gezielte Attacken denkbar. Eifersüchtige Männer könnten sogenannte Stalkerware aufspielen, um ihre Partnerinnen zu überwachen (natürlich gibt es auch Frauen, die ihre Lebensgefährten ausspionieren, aber ein Großteil der Täter sind Männer). Wer seine Geräte etwa beim Grenzübertritt Sicherheitsbeamten überlassen muss, die damit verschwinden, könnte zum Checkm8-Opfer werden. Auch könnten Geheimdienste versuchen, gezielt bestimmte iPhones zu infizieren. Für die allermeisten Menschen ist das aber nur eine theoretische Gefahr.

Was können Hacker mit Checkm8 anstellen?

Der Exploit ermöglicht es Hackern, einen sogenannten Jailbreak zu entwickeln. Damit können sie Programme ausführen, Daten und Informationen sammeln, die Apple sonst nicht freigibt. Das ist vor allem für IT-Sicherheitsforscher interessant, die iPhones damit viel weitgehender untersuchen können, als das bisher der Fall war.

Möglicherweise wirkt sich das langfristig sogar positiv auf die Sicherheit aus: Wenn Forscher tieferen Einblick bekommen, entdecken sie mehr Fehler und können Apple auffordern, die Schwachstellen zu schließen.

Doch natürlich ziehen Sicherheitslücken auch Kriminelle und Geheimdienste an, die weniger noble Absichten haben. Unternehmen wie Cellebrite oder Grayshift suchen ständig nach Möglichkeiten, iPhones zu knacken. Mächtige Exploits sind auf dem Schwarzmarkt zum Teil Millionen wert. Es sei möglich, dass Angreifer Checkm8 mit anderen Schwachstellen kombinierten, sagte Hacker Axi0mX der Tech-Seite Ars Technica. Als Teil einer sogenannten Exploit-Kette könnte Checkm8 aber größeren Schaden anrichten.

Wie kann man sich schützen?

Der übliche Ratschlag bei Sicherheitslücken lautet: Sie sollten Ihr Gerät so schnell wie möglich aktualisieren. Für Checkm8 wird ein Software-Update aber nicht helfen. Absolute Sicherheit verspricht nur ein Hardware-Update - also ein neues iPhone.

Für normale Nutzer ist das aber nicht nötig. Es reicht, sein Gerät nach Möglichkeit nicht unbeaufsichtigt zu lassen und einen sechsstelligen Pin-Code zu vergeben. Noch besser schützt eine Kombination aus Zahlen und Buchstaben. Diese Sicherheitsmaßnahmen gelten aber nicht erst seit Checkm8, sondern sollten ohnehin Standard sein.

Was bedeutet die Lücke für Apple?

Für Apple setzt sich fort, was das Tech-Magazin Motherboard vor einem Monat "das schlimmste Jahr für iPhone-Sicherheit" nannte. Lange Zeit gab es für Nutzer mit erhöhtem Sicherheitsbedürfnis nur eine Empfehlung: Kauf ein Apple-Gerät.

Doch nach mehreren schwerwiegenden Sicherheitslücken hat Apples Ruf gelitten. Auf dem Schwarzmarkt kosten sogenannte Zero Days für Android-Geräte erstmals mehr als bisher unbekannte Exploits für iPhones - vor einigen Jahren undenkbar. Microsoft und Google haben aufgeholt, Windows und Android sind sicherer geworden. Apple hat auch selbst Fehler gemacht und bei neueren iOS-Versionen auf neue Funktionen gesetzt, statt sich auf Stabilität und Sicherheit zu konzentrieren.

Dennoch zählen iPhones nach wie vor zu den sichersten Smartphones. Im Gegensatz zu den meisten Android-Geräten erhalten sie jahrelang Updates. Auch Sicherheitslücken schließt Apple normalerweise schnell - wenn sie nicht gerade Checkm8 heißen.

IT-Sicherheit Hacker hatten mehr als zwei Jahre lang Zugriff auf Apple-Geräte

Sicherheitslücke

Hacker hatten mehr als zwei Jahre lang Zugriff auf Apple-Geräte

Betroffen waren Besitzer von iPhones und iPads, die eine präparierte Website aufriefen. Die Schadsoftware konnte den Standort, Fotos und sogar private Chats auslesen.   Von Simon Hurtz