Apple iPhone Sat-Verbindung mit Einflugschneise für Hacker
Mit dem iPhone 14 versprach Apple erstmals die neue Sicherheitsfunktion Notruf SOS via Satellit. Sie birgt jedoch deutliche Sicherheitsrisiken und könnte Hackern ein Einfallstor für Manipulationen bieten.

Mit dem iPhone 14 oder neueren iPhones lässt sich die Funktion „Notruf SOS via Satellit“ verwenden, um Rettungsdiensten eine SMS zu senden, auch wenn man keine Mobilfunk- und WLAN-Abdeckung hat. Eine Einladung für Hacker?
Foto: picture alliance/dpa/CFOTO
Die Vorstellung ist beunruhigend: Was wäre, wenn ein iPhone über eine Satellitenverbindung nicht nur einen Notruf sendet, sondern auch manipulierte Daten ins System speist oder sogar außerhalb der von Apple vorgesehenen geografischen Gebiete kommunizieren kann?
Forschende des Nationalen Forschungszentrums für angewandte Cybersicherheit Athene und des Hasso-Plattner-Instituts für Digital Engineering haben sich genau dieser Fragestellung angenommen und in einer der ersten umfassenden Sicherheitsanalysen zur Satellitenkommunikation unter iOS schwerwiegende Schwachstellen aufgedeckt. Der daraus entstandene Forschungsbericht zeigt, wie erstaunlich leicht sich Apples neue Funktion austricksen lässt.
Simulationsumgebung bildete Grundlage für die Forschung
Die Grundlage dieser Forschung war nicht etwa ein teures Satellitensystem oder ein Hightechlabor, sondern eine durch Reverse Engineering konstruierte Simulationsumgebung. Damit konnten die Forschenden den Kommunikationsfluss zwischen iPhone und Satellit emulieren und sogar modifizieren.
Der Clou: Für ihre Angriffe nutzten die Forschenden das Satellitenkommunikationssystem nicht wie vorgesehen über Hardware, sondern replizierten die relevanten Bestandteile softwareseitig. Diese Methode erlaubte es ihnen, Sicherheitsmaßnahmen zu umgehen, Nachrichten zu verändern und Einschränkungen aufzuheben, ohne ein einziges Byte tatsächlich durch den Orbit zu schicken. Um so der Gefahr der Entdeckung zu entgehen und somit keine Gefährdung der Sicherheit einzugehen.
iPhone-SOS: Geo-Fencing umgangen und Nachrichten manipuliert
Den Forschenden ist es gelungen, geografische Nutzungsbeschränkungen (Geo-Fencing) auszuhebeln. Apple hatte den Notruf-Satellitendienst ursprünglich auf wenige Länder beschränkt – darunter die USA, Kanada und einige europäische Staaten. Doch den Forschern gelang es, iPhones vorzugaukeln, sie befänden sich an einem dieser Orte, selbst wenn sie in einer Region operierten, wo der Dienst offiziell nicht angeboten wird. Damit ist klar: Die Ortungsmechanismen innerhalb des Protokolls sind manipulierbar.
Auch Apples „Wo ist?“-Netzwerk, ein System zur anonymisierten Standortübermittlung und Gerätesuche, wurde auf den Prüfstand gestellt. Dieses Netzwerk nutzt ebenfalls Satellitenkommunikation zur Positionsübermittlung, falls keine Mobilfunk- oder WLAN-Verbindung besteht. Den Forschenden gelang es, über dieses System frei wählbare Textnachrichten zu versenden – eine Funktion, die von Apple in dieser Form nicht vorgesehen war. Was wie ein harmloser Test anmutet, zeigt in der Praxis auf: Selbst stark beschränkte Kommunikationskanäle können zweckentfremdet werden. Und das öffnet Tür und Tor für potenziellen Missbrauch.
Apple reagiert – die Sorge bleibt
Die Sicherheitsarchitektur von Apple ist in vielen Bereichen vorbildlich, doch die Integration von Satellitenkommunikation bietet eine neue Angriffsfläche. Apple hat nach Bekanntwerden der Schwachstellen reagiert: Die maximale Größe von Nachrichten, die über die Satellitenverbindung gesendet werden können, wurde auf 83 Byte begrenzt. Zudem wurden weitere serverseitige Prüfmechanismen eingeführt, um missbräuchliche Nutzung zu erkennen und zu blockieren.
Doch wie gelang es den Forschenden, Apples Protokolle zu analysieren? Ohne Zugriff auf proprietäre Dokumentation oder Quellcode nutzten sie gezielte Interaktionen mit dem System, analysierten dabei erzeugte Netzwerkpakete und rekonstruierten Stück für Stück die internen Abläufe. Dieser sogenannte „Blackbox“-Ansatz gehört zum Repertoire hoch qualifizierter Sicherheitsanalysen und verdeutlicht zugleich, wie wichtig Transparenz in sicherheitskritischen Systemen ist. Ein verschlossenes Ökosystem, wie das von Apple, kann zwar Sicherheit durch Kontrolle versprechen, ist aber nicht immun gegenüber gezieltem Reverse Engineering.
Apples Mitbewerber könnten ebenfalls ins Visier von Hackern geraten
Die aus den Untersuchungen gewonnenen Erkenntnisse lassen sich nicht nur auf Apple-Geräte anwenden. Denn immer mehr Hersteller integrieren satellitengestützte Kommunikation in ihre Geräte, und in den kommenden Jahren wird diese Technologie voraussichtlich eine zentrale Rolle in der Notfallkommunikation und darüber hinaus spielen. Die Versprechungen sind groß: weltweite Erreichbarkeit, unabhängig von terrestrischer Infrastruktur, krisensicher und robust. Doch diese Unabhängigkeit kann nur dann zum Sicherheitsgewinn werden, wenn sie nicht zugleich neue Schwachstellen in mobile Endgeräte bringt.
Regulatorisches Eingreifen erforderlich?
Die Studie wirft darüber hinaus Fragen zur Zukunft satellitengestützter Kommunikationssysteme auf. Werden in naher Zukunft Nachrichten verschlüsselt über Satellitennetzwerke gesendet, die in globalen Krisenfällen die einzigen funktionsfähigen Kommunikationskanäle darstellen? Und wer kontrolliert dann, was wie übertragen werden darf? Wenn es möglich ist, die Kontrollmechanismen solcher Systeme zu umgehen, stellt sich unausweichlich die Frage nach regulatorischer und technischer Absicherung.
Auch das Thema Datenschutz spielt eine nicht unerhebliche Rolle. Die analysierte Kommunikation im Apple-Universum basiert auf einem eigenentwickelten Protokoll, das zwar gewisse Verschlüsselungsmechanismen verwendet, deren Wirksamkeit aber offenbar nicht ausreicht, um Manipulationen zu verhindern. Eine zentrale Herausforderung für die Zukunft wird es sein, Protokolle zu entwickeln, die sowohl ressourcenschonend (wichtig für batteriebetriebene Geräte) als auch sicher gegen aktive Angriffe sind – gerade in Fällen, in denen Angreifer gezielt versuchen, den Charakter der Kommunikation zu verschleiern oder zu manipulieren.
Ein Beitrag von: