Unberechtigter Zugriff möglich Mail-App auf iPhones seit Jahren hackbar

Die Mail-App auf iPhones kann seit Jahren gehackt werden.

Apple hat mit einer weiteren, diesmal großen Schwachstelle bei iPhones zu tun: Über die iOS-Mail-App ist ein unberechtigter Zugriff und sogar die Manipulation von Mails im Hintergrund angeblich seit Jahren möglich.

Sicherheitsexperten von ZecOps haben eine seit vielen Jahren existierende Sicherheitslücke der Mail-App gefunden, die Angreifern den Zugriff auf jegliche Nachrichten erlaubt – inklusive lesen, verändern und löschen einer Mail. Bereits seit 2012 soll die Schwachstelle existieren, damals unter iOS 6. Die meisten bis heute bekannten Angriffe galten Politikern und Journalisten, teils sogar gesteuert von staatlichen Institutionen, konkret ist die Rede von „Personen aus einer Fortune-500-Organisation in Nordamerika, eine Führungskraft einer Fluggesellschaft in Japan, ein VIP aus Deutschland, MSSPs aus Saudi-Arabien und Israel, ein Journalist in Europa und eine Führungskraft aus einem Schweizer Unternehmen“.

Der Angriff besteht darin, eine speziell gestaltete E-Mail an die Mailbox eines Opfers zu senden, die es ihm ermöglicht, die Schwachstelle im Kontext der iOS MobileMail-Anwendung auszunutzen. Alle getesteten iOS-Versionen sind anfällig, einschließlich iOS 13.4.1., und das seit iOS 6. iOS 6 wurde 2012 veröffentlicht. Versionen vor iOS 6 könnten ebenfalls anfällig sein, wurden aber nicht überprüft. Zum Zeitpunkt der Veröffentlichung von iOS 6 war das iPhone 5 auf dem Markt. Die entdeckte Schwachstelle ermöglicht die Ausführung von Remote-Code im Kontext der Mail-App, wodurch Mails gelesen, gelöscht und auch modifiziert werden können, wobei Letzteres natürlich als besonders gefährlich eingestuft werden muss.

Fehlende Fehlerprüfung Ursache der Schwachstelle

ZecOps fand heraus, dass die Implementierung von MFMutableData in der MIME-Bibliothek keine Fehlerprüfung für den Systemaufruf ftruncate() enthält, was zu dem Out-Of-Bounds-Schreiben führt. Die Forscher fanden auch einen Weg, das OOB-Write auszulösen, ohne auf das Scheitern des Systemaufrufs ftruncate zu warten. Darüber hinaus haben sie einen Heap-Überlauf gefunden, der ferngesteuert ausgelöst werden kann.

Sowohl der OOB-Write-Bug als auch der Heap-Overflow-Bug traten aufgrund desselben Problems auf: der nicht korrekte Umgang mit dem Rückgabewert der Systemaufrufe.

Der Remote-Fehler kann während der Verarbeitung der heruntergeladenen E-Mail ausgelöst werden; in einem solchen Szenario wird die E-Mail infolgedessen nicht vollständig auf das Gerät heruntergeladen. Die betroffene Bibliothek ist /System/Bibliothek/PrivateFrameworks/MIME.framework/MIME und die anfällige Funktion: [MFMutableData appendBytes:Länge:]

Ein Angreifer muss dabei nicht einmal eine sehr große E-Mail senden (z.B. 1-3 GB), um die Schwachstelle auszulösen. Er kann vielmehr auch Tricks wie bei Multi-Part / RTF usw.  anwenden, um den Speicher auf ähnliche Weise zu verbrauchen, ohne eine große E-Mail zu senden.

Abgesehen von einer vorübergehenden Verlangsamung der mobilen Mail-Anwendung sollten Benutzer kein anderes anomales Verhalten beobachten. Nach einem Exploit-Versuch (sowohl erfolgreich als auch erfolglos) auf iOS 12 können Benutzer einen plötzlichen Absturz der Mail-Anwendung bemerken.

Auf iOS13 wäre dies, abgesehen von einer vorübergehenden Verlangsamung, nicht bemerkbar. Gescheiterte Angriffe würden auf iOS 13 nicht bemerkbar sein, wenn danach ein weiterer Angriff durchgeführt wird und die E-Mail löscht.

Apple hat bereits einen Patch für die iOS-Version 13.4.5 entwickelt, was aktuellen Geräten natürlich nicht hilft. Die Mail-App auf Apples MacBooks ist übrigens von der Sicherheitslücke nicht betroffen.