Google deckt neue iOS-Sicherheitsfunktion auf, die Apple nach Zero-Day-Angriffen stillschweigend hinzugefügt hat

  • Google Project Zero enthüllte am Donnerstag Details eines neuen Sicherheitsmechanismus, den Apple im Stillen zu iOS 14 hinzugefügt hat, als Gegenmaßnahme zur Verhinderung von Angriffen, die kürzlich gefunden wurden, um Zero-Days in seiner Messaging-App auszunutzen.

    Das verbesserte Sandbox-System für iMessage-Daten mit dem Namen “BlastDoor” wurde von Samuel Groß, einem Sicherheitsforscher von Project Zero, einem Team von Sicherheitsforschern bei Google, das mit der Untersuchung von Zero-Day-Schwachstellen in Hardware- und Softwaresystemen beauftragt ist, offengelegt.

    “Eine der wichtigsten Änderungen in iOS 14 ist die Einführung eines neuen, eng mit einer Sandbox verbundenen ‘BlastDoor’-Dienstes, der nun für fast das gesamte Parsing von nicht vertrauenswürdigen Daten in iMessages verantwortlich ist”, so Groß. “Außerdem ist dieser Dienst in Swift geschrieben, einer (größtenteils) speichersicheren Sprache, die es deutlich schwieriger macht, klassische Speicherkorruptionsschwachstellen in die Codebasis einzubringen.”

    [Blocked Image: https://thehackernews.com/images/-Ql20Im9cD4w/YArTIfc-0yI/AAAAAAAA3iE/cxUBgG0eaUkSAx-yYkmOvaA-bPT90lRGwCLcBGAsYHQ/s728-e100/week-password-728.jpg]

    Die Entwicklung ist eine Folge eines Zero-Click-Exploits, der einen Apple iMessage-Fehler in iOS 13.5.1 ausnutzte, um die Sicherheitsvorkehrungen im Rahmen einer Cyberspionage-Kampagne zu umgehen, die im vergangenen Jahr auf Al Jazeera-Journalisten abzielte.

    “Wir glauben nicht, dass [the exploit] gegen iOS 14 und höher funktioniert, das neue Sicherheitsvorkehrungen enthält”, so die Citizen Lab-Forscher, die den Angriff letzten Monat aufgedeckt haben.

    BlastDoor bildet den Kern dieser neuen Sicherheitsschutzmaßnahmen, laut Groß, der die implementierten Änderungen im Laufe eines einwöchigen Reverse-Engineering-Projekts mit einem M1 Mac Mini unter macOS 11.1 und einem iPhone XS unter iOS 14.3 analysierte.

    Wenn eine eingehende iMessage eintrifft, durchläuft die Nachricht eine Reihe von Diensten, vor allem den Apple Push Notification Service Daemon (apsd) und einen Hintergrundprozess namens imagent, der nicht nur für die Dekodierung des Nachrichteninhalts, sondern auch für das Herunterladen von Anhängen (über einen separaten Dienst namens IMTransferAgent) und die Verarbeitung von Links zu Websites zuständig ist, bevor er das SpringBoard alarmiert, um die Benachrichtigung anzuzeigen.

    [Blocked Image: https://thehackernews.com/images/-agXueiPdtT8/YBQf8iT3v8I/AAAAAAAABo4/MM56pCkQihwdNnHyp7RUN6rD9d4SfrYcQCLcBGAsYHQ/s728-e1000/hacking-news.jpg]

    BlastDoor prüft alle eingehenden Nachrichten in einer sicheren Sandbox-Umgebung, die verhindert, dass bösartiger Code in einer Nachricht mit dem Rest des Betriebssystems interagiert oder auf Benutzerdaten zugreift.

    Anders ausgedrückt: Durch die Verlagerung eines Großteils der Verarbeitungsaufgaben – d. h. die Dekodierung der Nachrichteneigenschaftsliste und die Erstellung von Link-Vorschauen – von imagent zu dieser neuen BlastDoor-Komponente kann eine speziell erstellte Nachricht, die an ein Ziel gesendet wird, nicht mehr mit dem Dateisystem interagieren oder Netzwerkoperationen durchführen.

    “Das Sandbox-Profil ist recht eng gefasst”, so Groß. “Nur eine Handvoll lokaler IPC-Dienste kann erreicht werden, fast alle Dateisystem-Interaktionen sind blockiert, jede Interaktion mit IOKit-Treibern ist untersagt, [and] ausgehender Netzwerkzugriff wird verweigert.”

    Um weitere Neustarts eines abstürzenden Dienstes zu verzögern, hat Apple außerdem eine neue Drosselungsfunktion im iOS-Prozess “launchd” eingeführt, um die Anzahl der Versuche eines Angreifers zu begrenzen, wenn er versucht, eine Schwachstelle auszunutzen, indem die Zeit zwischen zwei aufeinanderfolgenden Brute-Force-Versuchen exponentiell erhöht wird.

    “Mit dieser Änderung würde ein Exploit, der auf dem wiederholten Absturz des angegriffenen Dienstes beruht, nun wahrscheinlich mehrere Stunden bis etwa einen halben Tag benötigen, um die Schwachstelle auszunutzen, anstatt nur ein paar Minuten”, so Groß.

    “Insgesamt kommen diese Änderungen wahrscheinlich dem Besten sehr nahe, was angesichts der Notwendigkeit der Abwärtskompatibilität getan werden konnte, und sie sollten einen signifikanten Einfluss auf die Sicherheit von iMessage und der Plattform als Ganzes haben.”

    Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com