Eine Sicherheitslücke gefährdet Passwörter und Logins in Apples Schlüsselbund. Die Schwachstelle ist in aktuellen Versionen von iOS und macOS bereits geschlossen, wurde aber jetzt erst von einem Sicherheitsforscher veröffentlicht.
Es ist die Arbeit eines Sicherheitsforschers, wie sie sein sollte: Zuerst ein Problem suchen, den Hersteller informieren, dann, nach Schließung der Lücke, wird die interessierte Fachöffentlichkeit aufgeklärt. Das setzt natürlich voraus, dass der Hersteller mitspielt, so wie im vorliegenden Fall. In Apples iCloud-Schlüsselbund klaffte eine Lücke, die es gut vorbereiteten Angreifern erlaubte, dort abgelegte Passwörter von Nutzeraccounts abzugreifen.

Dabei wurde die hier von Apple verwendete Ende-zu-Ende-Verschlüsselung ausgehebelt, Cupertino setzt hier auf eine Abwandlung von Off-the-Record, einer Sicherheitserweiterung, die auch oft im XMPP-Protokoll Verwendung findet. Die Implementierung von Apple konnte so getäuscht werden, dass es ungültige Signaturen akzeptierte. In der Folge konnte ein Man-in-the-Middle-Angreifer neue Schlüssel aushandeln. Der Angriff klappte allerdings nur, wenn der Angreifer bereits Zugang zum iCloud-Konto des Ziels hatte. Beliebige Konten waren nicht gefährdet. Die Schwachstelle wurde bereits in iOS 10.3 und macOS 10.12.4 von Apple geschlossen.
5 Gedanken zu „Lücke in Schlüsselbund erlaubte Auslesen von Passwörtern“
Die Kommentare sind geschlossen.