Unter der Bezeichnung „Operation Triangulation“ hat im Sommer eine gravierende iPhone-Schwachstelle Schlagzeilen gemacht, die bereits aktiv ausgenutzt wurde und mit deren Hilfe Angreifer die Kontrolle über das Zielgerät erreichen und auf Nutzerdaten zugreifen konnten. Dabei war insbesondere die Art und Weise des Angriffs zugleich beeindruckend. Die Angreifer schickten einen bösartigen iMessage-Anhang an ihre Opfer, der von der App geöffnet wurde, ohne dass der Besitzer des iPhone etwas davon mitbekommen hat.

Ziel der auf dieser Basis ausgeführten Angriffe waren unter anderem Sicherheitsforscher von Kaspersky. Diese haben in diesem Zusammenhang dann gleich vier Zero-Day-Schwachstellen ausgemacht und an Apple gemeldet. Apple hat die Sicherheitslücken, die wohl in zahlreichen Apple-Produkten vorhanden waren, darunter iPhones, iPods, iPads, Mac-Computer, Apple TV und Apple Watch, zeitnah gestopft.

Bilder: Kaspersky

Im Rahmen ihrer Untersuchung sind die Kaspersky-Forscher allerdings auch auf eine bislang unbekannte Hardware-Funktion gestoßen, deren Herkunft und geplanter Verwendungszweck den Sicherheitsexperten ein Rätsel aufgibt. Im Rahmen des heute angelaufenen 37C3-Kongresses des Chaos Computer Club wurde die Entdeckung nun erstmals öffentlich präsentiert. Ziel der Veröffentlichung ist es auch, Informationen zum Sinn und Zweck der nicht dokumentierten Funktion der Apple-Prozessoren zu sammeln.

Vorhandensein der Sicherheitslücke wirft Fragen auf

Bislang können die Kaspersky-Forscher nur raten, dass es sich hierbei um die Überreste einer von Apple oder Apples Auftragsfertigern intern genutzten Funktion handelt, die für Tests und Fehlerbehebungen genutzt wurde. Möglicherweise habe man diese Option schlicht vergessen oder versehentlich integriert. Ein Rätsel sei es allerdings, wie die Angreifer davon erfahren und die Sicherheitslücke zudem auch ausnutzen konnten.

Kaspersky ruft interessierte Sicherheitsforscher dazu auf, die Erkenntnisse unabhängig zu bestätigen und im besten Fall auch eine vernünftige Erklärung für das Vorhandensein der Schwachstelle zu finden. Ausführliche technische Details wurden in diesem Blog-Artikel veröffentlicht.

Technologie

Leave a Reply

Your email address will not be published. Required fields are marked *