iPhone


iPhone, iPad und iPod

Apple iOS: Das steckt hinter der PDF-Attacke

Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.
Eine neue Sicherheitslücke bedroht die Nutzer von iPhone, iPad und iPod Touch. CIO.de zeigt, was hinter der PDF-Lücke steckt, welche Geräte betroffen sind, wie man sich schützen kann und was Apple sagt.
Was steckt hinter der PDF-Lücke.
Was steckt hinter der PDF-Lücke.

Wenn das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, über sein Bürger-CERT eine Warnung für eine Software oder ein Gerät ausstellt, dann ist das normalerweise eine ernste Sache. Anfang August hat die Behörde eine Warnung für Apples iPhoneiPhone, das iPadiPad und den iPod Touch ausgestellt. Betroffen ist iOS ab Version 3.1.2 bis hin zu Version 4.0. Alles zu iPad auf CIO.de Alles zu iPhone auf CIO.de

Die Sicherheitslücke selbst ist in der mobilen Version des Browsers Safari, genauer gesagt dem Modul, das PDF-Dateien anzeigt. Die Sicherheitslücke erzeugt einen Stack Overflow. Dabei belegt ein Call Stack, eine Datenstruktur, die Informationen über Subroutinen speichert, mehr Speicher als ihr eigentlich zugewiesen ist. Das Resultat ist ein Programmabsturz. Im Falle der iOS-Sicherheitslücke können Angreifer damit die verschiedene Sicherheitsfunktionen von AppleApple aushebeln und eigenen Programmcode auf dem Gerät ausführen. Alles zu Apple auf CIO.de

So werden Nutzer attackiert

Problematisch für Nutzer ist, dass es Angreifer relativ einfach haben. Im Grunde muss auf dem iPad, dem iPhone oder dem iPod Touch nur ein Link angeklickt werden, der zu einem manipulierten PDF führt. Dieses löst den Stack Overflow aus, anschließend wird im Hintergrund der Angriffscode ausgeführt.

Wichtig dabei: Entgegen einiger Meldungen im Internet sind alle Geräte mit iOS betroffen, nicht nur solche mit aufgespieltem Jailbreak. Dieses Gerücht kam auf, weil die Website Jailbreak.me die Sicherheitslücke nutzt, um einen web-basierten Jailbreak des Apple-Gerätes durchzuführen. Der Sicherheitsanbieter F-Secure hat in seinem Blog mehrere Wege aufgezeigt, wie iOS-Nutzern manipulierte PDFs untergeschoben werden sollen.

Zur Startseite