Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

WLAN-Hack beim iPhone – Der Formatstring-Angriff!

M.Sc. Jan Hörnemann

Eine kuriose Sicherheitslücke konnte von einem IT-Security-Spezialisten gefunden werden. Mit dem WLAN-Hack beim iPhone kann die Netzwerkfunktion eines iPhones dauerhaft lahmgelegt werden. Eine kryptische SSID führt zu dem Formatstring-Angriff.

WLAN-Hack beim iPhone

Carl Schou, ein IT-Security-Spezialist, teilte vergangene Woche auf Twitter ein kurzes Video, welches eine kuriose Sicherheitslücke zeigt. Der WLAN-Hack beim iPhone funktioniert durch das Setzen einer gewissen SSID, auf den Wert: %p%s%s%s%s%n

Verbindet sich ein iPhone mit diesem WLAN, wird anschließend die WLAN-Funktionalität komplett deaktiviert. Selbst ein Neustarten des Geräts sowie das Verändern der SSID auf einen „normalen“ Wert kann den Schaden nicht reparieren. Sobald der Nutzer versucht, den WLAN-Schalter zu aktivieren, schaltet dieser sich selbstständig aus. Dies zeigt Carl Schou in seinem Beitrag auf Twitter.

Wie man auf solch eine Sicherheitslücke stößt, beantwortet Carl Schou leider nicht. Der Betreiber des Security-Blog secret.club gibt keine weiteren Infos zu der gefundenen Schwachstelle und auf welcher iOS-Version er den WLAN-Hack beim iPhone durchgeführt hat.

Formatstring-Angriffe

Warum dieser WLAN-Hack beim iPhone genau funktioniert, ist unbekannt, da der Quellcode des Betriebssystems nicht öffentlich ist und bislang keine Aussage seitens Apple zu der Schwachstelle vorliegt. Der Angriffstyp ist jedoch eindeutig ein Formatstring-Angriff, bei dem es darum geht, gültige Zeichen anzugeben, die von dem Betriebssystem anders interpretiert werden.

Das %-Zeichen wird in einigen Programmiersprachen als Format-String verwendet, so beschreibt %p bspw. einen Pointer. Der Nutzen solcher Format-Strings liegt darin, dass %p als eine Art Platzhalter dient und einen zweiten Parameter entgegennimmt und passend formatiert. Ein Beispiel für den Nutzen kann in dem folgendem Befehl erkannt werden:

Format('Mein Name ist %s und ich bin %d Jahre alt',['Tom',20]);

%s erwartet als 2. Argument eine Zeichenkette und fügt diesen an die passende Stelle ein. %d dagegen erwartet einen Integer, also eine Ganzzahl, um diese an die passende Stelle einzufügen. Der Angreifer kann diese Format-Strings ausnutzen, indem er anstelle seines Namens einen neuen Format-String eingibt wie bspw. %p. Dies kann zu den unterschiedlichsten Problemen führen, von Systemabstürzen oder Schäden bis hin zu Informationspreisgabe von internen Stackadressen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Schutz gegen den WLAN-Hack beim iPhone

Der beste und einfachste Schutz ist es, sich mit seinem iPhone nicht in WLAN-Netzwerke einwählen, die den oben aufgeführten Namen haben. Generell sollten wir vorsichtig im Internet unterwegs sein, so zählen auch die WLAN-Netzwerke dazu. Öffentliche WLAN-Hotspots können ebenfalls eine Gefahr darstellen, wie eine kryptische SSID, die die Netzwerkfunktion eines iPhones deaktivieren kann.

Aktuell gibt es noch kein Update oder Auskünfte darüber, welche Geräte tatsächlich betroffen sind. Falls die Schwachstelle auf der aktuellen iOS-Version vorhanden ist, wird in dem nächsten Softwareupdate hoffentlich ein Fix enthalten sein.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)