Eine erstmalige Sicherheitsanalyse der iOS-Funktion „Find My“ hat eine neue Angriffsfläche identifiziert, die es ermöglicht, die Firmware zu manipulieren und Malware auf einen Bluetooth-Chip zu laden, der ausgeführt wird, während das iPhone ausgeschaltet ist.

Der Mechanismus macht sich die Tatsache zunutze, dass drahtlose Chips für Bluetooth, Nahfeldkommunikation (NFC) und Ultrabreitband (UWB) weiter funktionieren, während iOS in den Low Power Mode (LPM) wechselt, der als „Energiereserve“ dient.

Während dies geschieht, um Funktionen wie Find My zu ermöglichen und Express Card-Transaktionen zu erleichtern, haben alle drei drahtlosen Chips direkten Zugriff auf das sichere Element, so Wissenschaftler/innen des Secure Mobile Networking Lab (SEEMOO) an der Technischen Universität Darmstadt in einem Papier mit dem Titel „Evil Never Sleeps“.

„Die Bluetooth- und UWB-Chips sind fest mit dem Secure Element (SE) im NFC-Chip verdrahtet und speichern Geheimnisse, die im LPM verfügbar sein sollten“, so die Forscher.

„Da die LPM-Unterstützung in der Hardware implementiert ist, kann sie nicht durch die Änderung von Softwarekomponenten entfernt werden. Daher kann man sich bei modernen iPhones nicht mehr darauf verlassen, dass die Funkchips nach dem Herunterfahren ausgeschaltet werden. Dies stellt ein neues Bedrohungsmodell dar.“

Die Ergebnisse sollen diese Woche auf der ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2022) vorgestellt werden.

Die LPM-Funktionen, die letztes Jahr mit iOS 15 neu eingeführt wurden, ermöglichen es, verloren gegangene Geräte über das Find My Network aufzuspüren, auch wenn der Akku leer ist oder sie abgeschaltet wurden. Zu den aktuellen Geräten mit Ultrabreitband-Unterstützung gehören das iPhone 11, das iPhone 12 und das iPhone 13.

Eine Meldung, die beim Ausschalten von iPhones angezeigt wird, lautet wie folgt: „Das iPhone bleibt nach dem Ausschalten auffindbar. Find My hilft dir, dieses iPhone zu finden, wenn es verloren oder gestohlen wurde, auch wenn es sich im Stromsparmodus befindet oder ausgeschaltet ist.“

Die Forscher bezeichnen die aktuelle LPM-Implementierung als „undurchsichtig“. Sie haben nicht nur festgestellt, dass die Initialisierung der Find My-Anzeigen beim Ausschalten manchmal fehlschlägt, was im Widerspruch zu der oben genannten Meldung steht, sondern auch, dass die Bluetooth-Firmware weder signiert noch verschlüsselt ist.

Wenn ein Angreifer diese Lücke ausnutzt, kann er Malware erstellen, die auf dem Bluetooth-Chip des iPhones ausgeführt werden kann, auch wenn es ausgeschaltet ist.

Um die Firmware zu kompromittieren, muss der Angreifer jedoch in der Lage sein, über das Betriebssystem mit der Firmware zu kommunizieren, das Firmware-Image zu verändern oder durch Ausnutzung von Schwachstellen wie BrakTooth Code auf einem LPM-fähigen Chip auszuführen.

Anders ausgedrückt: Es geht darum, den LPM-Anwendungsthread so zu verändern, dass er Malware einbettet, die den Angreifer über die Find-My-Bluetooth-Übertragungen des Opfers informiert und es ihm ermöglicht, das Ziel aus der Ferne zu überwachen.

„Anstatt bestehende Funktionen zu ändern, könnten sie auch völlig neue Funktionen hinzufügen“, so die SEEMOO-Forscher. Sie fügten hinzu, dass sie Apple verantwortungsbewusst über alle Probleme informierten, der Tech-Gigant aber „keine Rückmeldung“ gab.

Da die LPM-Funktionen einen heimlicheren Ansatz für die Ausführung der beabsichtigten Anwendungsfälle verfolgen, forderte SEEMOO Apple auf, einen hardwarebasierten Schalter zum Abschalten des Akkus einzubauen, um jegliche Bedenken hinsichtlich der Überwachung durch Angriffe auf Firmware-Ebene zu zerstreuen.

„Da die LPM-Unterstützung auf der Hardware des iPhones basiert, kann sie nicht durch Systemupdates entfernt werden“, so die Forscher. „Daher hat sie einen dauerhaften Einfluss auf das gesamte iOS-Sicherheitsmodell.

„Das Design der LPM-Funktionen scheint hauptsächlich von der Funktionalität bestimmt zu sein, ohne Bedrohungen außerhalb der vorgesehenen Anwendungen zu berücksichtigen. Die Funktion „Find My after power off“ verwandelt ausgeschaltete iPhones in Peilsender, und die Implementierung in der Bluetooth-Firmware ist nicht gegen Manipulationen gesichert.