Werbung
Dass nicht nur Landesregierungen oder Firmen großes Interesse an Werkzeugen für das Auslesen von iPhones im gesperrten Zustand haben, dürfte mittlerweile bekannt sein. Denn ein Zero-Day-Exploit für ein iPhone ist nicht nur auf dem Schwarzmarkt viel Geld wert, sondern wird auch von Apple durch das Bug-Bounty-Programm entlohnt. Solche Sicherheitslücken lassen sich weitaus leichter finden, wenn man diese bei Prototypen beziehungsweise Vorserienmodellen sucht, da dort noch nicht alle Sicherheitsmechanismen aktiviert wurden.
Der kalifornische Smartphone-Hersteller Apple verwendet zum Test neuer iPhone-Hardware keineswegs das handelsübliche iOS. Apple setzt hierbei auf die Software “Switchboard”. Mit dieser ist es möglich, via Terminal einen Root-Zugriff auf das iPhone zu erhalten. Außerdem sind bei “Switchboard” diverse Diagnose-Tools mit an Bord, die ebenfalls durch einen Hacker missbraucht werden können. Durch das Switchboard-Betriebssystem ist der Angreifer nun in der Lage, Einblicke in die interne Funktionsweise der Apple-Chips beziehungsweise des iOS-Systems zu erhalten. Bei einem handelsüblichen iPhone ist dies nicht möglich.
Aber wie kommt man jetzt an solch einen Prototypen beziehungsweise an ein Vorserienmodell? Besagte Geräte werden teilweise aus den Foxconn-Fabriken gestohlen oder direkt aus Apples Laboratorien entwendet. Dass es sich hierbei um ein lukratives Geschäft handelt, wird schnell klar wenn man sich die Preise im Darknet anschaut. Hier werden für ein iPhone XR im Entwicklermodus bis zu 20.000 US-Dollar fällig. Erkennen kann man die Prototypen an einem QR-Code, der sich auf der Rückseite des Telefons befindet. Der iPhone-Konzern könnte sein Switchboard-Betriebssystem in Zukunft besser absichern um somit den Diebstahl eines Prototypen besser abzusichern, beziehungsweise den entstandenen Schaden so gering wie möglich zu halten.
Nicht verfügbar | Nicht verfügbar | Nicht verfügbar |