Von Viren hören wir immer wieder. Wir meinen aber nicht die weltweite Pandemie, sondern digitale Algorithmen, die Schaden anrichten: Computerviren. Apple gilt gemeinhin als besonders gut gegen Angriffe mit Viren geschützt. Zumindest bislang. Ein neuer iPhone-Virus legt allerdings eine bedenkliche Schwachstelle offen.
Um euch nicht unnötig in Panik zu versetzen: Wir reden hier nicht von einem Virus, der in freier Wildbahn iPhones befällt und sich bereits aktiv verbreitet. Es handelt sich um einen Versuch der TU Darmstadt. Die Wissenschaftler haben eine Schwachstelle unter Laborbedingungen und mit einer Menge Aufwand gefunden und ausgenutzt. Apple sollte die Sicherheitslücke schnellstmöglich schließen. Sollte der Versuch von Kriminellen reproduzierbar sein, wäre das nämlich ein Problem.
Ein iPhone ist nie ganz ausgeschaltet
Ihr kennt wahrscheinlich alle Szenen aus Hollywood-Filmen, in denen jemand auf der Flucht vor der Polizei den Akku aus seinem Handy entfernt, um nicht geortet werden zu können. Mit moderne Smartphones wie dem iPhone 13 Pro (hier mit Vertrag) ist das nicht möglich. Sie haben einen fest verbauten Akku. Und auch wenn sie ausgeschaltet sind, sind einige Funktionen weiterhin aktiv.
Das nennt sich Low-Power Modus (LPM). Trotz der Abschaltung werden aber gewisse Komponenten weiter mit Strom versorgt – selbst, wenn der iPhone-Akku leer ist. Dazu gehört unter anderem der Bluetooth-Chip. So könnt ihr etwa Features wie "Find My" nutzen, mit dem ihr auch ausgeschaltete Geräte findet. Den Forschern ist es gelungen, diesen Fakt auszunutzen.
Der Bluetooth-Chip ist offenbar nicht gegen Angriffe im LPM gesichert. Seine Firmware ist die Schwachstelle. Diese konnten die Wissenschaftler durch eine modifizierte Maleware-Version ersetzen. Damit ließe sich das iPhone zum Beispiel von Angreifern orten, auch wenn es ausgeschaltet ist. Das perfide dabei: Dieses Problem lässt sich nicht per Software-Update beheben, da die Wurzel des Übels in der Hardware liegt.
Kein Grund zur Panik?
Die Forscher und auch andere Experten sprechen allerdings von einer vergleichsweise geringen Gefahr für euch. Im Experiment der TU Darmstadt musste das iPhone zunächst mit einem Jailbreak zugänglich gemacht werden. Außerdem war ein physischer Zugriff nötig, um die schadhafte Firmware aufzuspielen. Alles ziemlich umständlich also. Natürlich bekam Apple die Studie vor Veröffentlichung zu sehen. So kann der Konzern die Lücke angehen, bevor Hacker sie ausnutzen.
Die Studie zeigt also vor allem ein potenzielles Einfallstor für sehr gut ausgestattete Hacker. Etwa Regierungen, die den Pegasus-Trojaner einsetzen. Mit der alltäglichen Malware, die sich in Apps versteckt, hat das Ganze also wenig zu tun.