iOS 8 Jailbreak, Knox Schwachstellen und WireLurker

WireLurker

Die von Palo Alto Networks entdeckte Mac OS X Malware WireLurker greift unter anderem Telefonnummer, iTunes-Store-Daten und andere Informationen von einer USB-Verbindung mit einem iOS-Gerät ab, die an einen Server im Internet gesendet werden. Auch versucht die Malware sich auf dem verbundenen iOS-Gerät zu installieren und weiter Daten abzugreifen. Betroffen sind hier aber im wesentlichen Geräte die einem Jailbreak unterzogen wurden. Die Besonderheit ist, dass WireLurker auch versucht sich auf iOS-Geräten ohne Jailbreak zu installieren! Dazu wird ein Enterprise-Zertifikat verwendet. Laut The Verge wird aber nur eine harmlose Comic App installiert, ohne Schaden anzurichten.

Die OS X Malware selbst wird über den infizierte Apps im chinesischen App Store Maiyadi verbreitet. Abhilfe schafft die Deaktivierung das unsignierte Apps installiert werden können (System Preferences > Security & Privacy > General > Allow Apps downloaded from Mac App Store). Apple ist der Sachverhalt bekannt.

iOS 8.1

Den etwas holprigen Start von iOS 8 versucht Apple nun mit kurz aufeinanderfolgenden Updates glatt zu bügeln. iOS 8.1 soll diverse WLan und Bluetooth Probleme bereinigen, bringt aber auch neue Fehler mit sich. Überraschenderweise verteilt Apple mittlerweile auch iOS 8.1.1 an Entwickler, dies ist ungewöhnlich da Patches in der Vergangenheit nicht von Entwicklern getestet wurden.

PanGu Jailbreak

Das chinesische Team PanGu veröffentlicht den ersten Jailbreak für alle iOS-Geräte die iOS 8.x unterstützen. Schneller als für iOS 7 steht dem experimentierfreudigen iOS Benutzer also ein Jailbreak zur Verfügung.

Wie der Jailbreak funktioniert und was er eventuell sonst noch so installiert ist unklar, somit bleibt ein etwas fader Beigeschmack beim benutzen des Jailbreaks aus chinesischer Quelle. Der Jailbreak ist untethered, übersteht also auch einen Neustart des Geräts problemlos. Auch funktioniert der alternative AppStore Cydia bereits.

Ersten Tests zufolge funktioniert der Jailbreak unter iOS 8.1.1 nicht mehr!

Schwachstellen in Knox Personal

Ares nennt sich der Sicherheitsexperte der diverse Schwachstellen in der Samsung App “Knox Personal” aufgedeckt hat.

Eigentlich dient die App dazu, sensible Informationen geschützt in einem eigenen Container auf dem Gerät abzulegen. Problematisch ist nun, dass Samsung das Passwort des Benutzers zum öffnen des Containers mit abspeichert. Dies erfolgt zwar AES verschlüsselt, da AES aber ein symmetrischer Algorithmus ist, versteckt sich der Schlüssel innerhalb der App. Diesen hat Ares nach etwas reverse Engeneering auch entdeckt und konnte den Container entsperren.

Samsung reagiert mit einer Stellungnahme, die aber keine wirkliche Klarheit über die aufgedeckten Problem bringt. Samsung erklärt zwar, dass die untersuchte App ohnehin überholt sei und durch die App MyKnox ersetzt wurde. Diese steht aber bislang nur für das Galaxy S5 und das Note 4 zur Verfügung und wurde von Ares auch noch nicht auditiert. Die Enterprise Varianten von Knox sind laut Samsung von den oben dargestellten Problemen nicht betroffen.

Grundsätzlich gilt für sichere Softwareentwicklung, Passwörter dürfen nur als Hash mit einem Salt abgespeichert und niemals in Klartext (oder symmetrisch verschlüsselt).

Eine Notiz am Rande: Die Defense Inforamtion System Agency (Disa) hat die Knox-Lösung von Samsung zertifiziert. Ungewiss ist aber ob die Zertifizierung Samsung hilft, bisher ist nicht bekannt, dass entsprechende Aufträge getätigt wurden.

2014

2013

2012