Im vergangenen August veröffentlichte Apple iOS 15.6.1, um zwei große Sicherheitslücken zu schließen. Es stellte sich jedoch heraus, dass das Update nur eine bekannte Möglichkeit zum Ausnutzen der Sicherheitslücken blockierte, jedoch nicht die tatsächliche Sicherheitslücke behebt, die von den Exploits ausgenutzt wurde – eine davon hätte es einer betrügerischen App ermöglichen können, beliebigen Code mit Kernel-Berechtigungen auszuführen.
Das iOS 16.5-Update von letzter Woche behebt tatsächlich die Sicherheitslücke, auch wenn es fast 10 Monate später ist.
Die Sicherheitslücke ist als „ColdIntro“ bekannt. Obwohl Apple iOS gegen den spezifischen ColdIntro-Angriff gepatcht hatte, konnte das eigentliche Sicherheitsproblem, das von ColdIntro ausgenutzt wurde, nicht behoben werden. Sicherheitsforscher bei Jamf und Googles Project Zero entdeckte später, dass ähnliche Angriffe auch nach iOS 15.6.1 erfolgreich waren Update wurde installiert. Die von den Sicherheitsforschern entdeckten neuen Angriffe verwendeten eine Variante von ColdIntro, die den Spitznamen „ColdInvite“ trägt.
Der Angriff könnte wie folgt durchgeführt werden: Ein Bösewicht würde zunächst den Mobilfunkanbieter Vodafone dazu verleiten, den Plan eines Opfers zu deaktivieren. Anschließend wurde eine gefälschte Nachricht an das Opfer gesendet, in der es darüber informiert wurde, dass es die My Vodafone-App installieren müsste, um seinen Telefondienst wiederherzustellen. Obwohl es sich bei der Vodafone-App um eine echte App im App Store handelt, wurde dem Opfer ein Link zu einer gefälschten Version der Vodafone-App gesendet, die eine Malware-Payload enthielt.
Der ColdInvite-Angriff verschafft sich zunächst Zugriff auf den Display Co-Prozessor (DCP) des iPhones. Es nutzt diesen Zugriff, um Zugriff auf den Anwendungsprozessor (AP) des Mobilteils zu erhalten.
Obwohl Apple den einen Angriffsvektor blockiert hatte, gelang es ihm offenbar nicht, die Schwachstelle zu schließen, die der Angriff ausnutzte. Jamf meldet diesen Leckerbissen an Apple, das das Problem schließlich in der iOS 16.5-Version behoben hat.
Es ist zu beachten, dass der ColdInvite-Exploit nicht sofort Zugriff auf das iPhone ermöglicht. Stattdessen, wie von Jamf festgestellt, erwischt der Exploit einfach einen Angreifer einen Schritt näher daran, die Kontrolle über das Ziel-iPhone zu übernehmen.
[Beide Exploits ermöglichen] einem Angreifer, andere Schwachstellen im AP-Kernel auszunutzen. Obwohl dies für eine vollständige Geräteübernahme allein nicht ausreicht, kann diese Schwachstelle ausgenutzt werden, um den Co-Prozessor auszunutzen, um Lese-/Schreibrechte für den Kernel zu erhalten, wodurch ein böswilliger Akteur seinem ultimativen Ziel der vollständigen Übernahme näher kommt Kompromittierung des Geräts.
Böswillige müssten ein gezieltes Opfer dazu verleiten, ihre bösartige App zu installieren, was bedeutet, dass es wahrscheinlich notwendig wäre, bestimmte Personen ins Visier zu nehmen, wodurch diese Schwachstelle ein geringes Risiko für das Gerät darstellt durchschnittlicher iPhone-Benutzer.
Dennoch empfehlen wir dringend, das iOS 16.5-Update zu installieren, da es die Sicherheitslücke behebt, die es ermöglicht, auf Ihrem Gerät einen Prozessor zu kompromittieren, um Zugriff auf einen anderen zu erhalten.