Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
WLAN-Hack beim iPhone - Der Formatstring-Angriff! - WLAN-Sicherheit und Netzwerkschutz
Offensive Security

WLAN-Hack beim iPhone - Der Formatstring-Angriff!

Ein neuer WLAN-Hack beim iPhone wurde veröffentlicht. Mit einem Formatstring-Angriff kann die WLAN-Einstellung zerstört werden!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 23. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Die SSID `%p%s%s%s%s%n` deaktiviert die WLAN-Funktion eines iPhones dauerhaft - auch ein Neustart behebt den Schaden nicht. IT-Security-Spezialist Carl Schou veröffentlichte den Fund auf Twitter: Sobald sich ein Gerät mit diesem Netzwerk verbindet, lässt sich der WLAN-Schalter nicht mehr aktivieren. Der Angriffstyp ist ein klassischer Formatstring-Angriff, bei dem das Betriebssystem Steuerzeichen wie `%p` (Pointer) oder `%s` (String) als Programmbefehle interpretiert statt als Netzwerknamen. Apple hat sich bislang nicht geäußert; ein Patch liegt nicht vor. Schutz bietet ausschließlich, verdächtige SSIDs zu meiden und öffentlichen WLAN-Netzwerken generell skeptisch zu begegnen.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (3 Abschnitte)

Eine kuriose Sicherheitslücke konnte von einem IT-Security-Spezialisten gefunden werden. Mit dem WLAN-Hack beim iPhone kann die Netzwerkfunktion eines iPhones dauerhaft lahmgelegt werden. Eine kryptische SSID führt zu dem Formatstring-Angriff.

WLAN-Hack beim iPhone

Carl Schou, ein IT-Security-Spezialist, teilte vergangene Woche auf Twitter ein kurzes Video, welches eine kuriose Sicherheitslücke zeigt. Der WLAN-Hack beim iPhone funktioniert durch das Setzen einer gewissen SSID, auf den Wert: %p%s%s%s%s%n Verbindet sich ein iPhone mit diesem WLAN, wird anschließend die WLAN-Funktionalität komplett deaktiviert. Selbst ein Neustarten des Geräts sowie das Verändern der SSID auf einen “normalen” Wert kann den Schaden nicht reparieren. Sobald der Nutzer versucht, den WLAN-Schalter zu aktivieren, schaltet dieser sich selbstständig aus. Dies zeigt Carl Schou in seinem Beitrag auf Twitter. https://twitter.com/vm_call/status/1405937492642123782 Wie man auf solch eine Sicherheitslücke stößt, beantwortet Carl Schou leider nicht. Der Betreiber des Security-Blog secret.club gibt keine weiteren Infos zu der gefundenen Schwachstelle und auf welcher iOS-Version er den WLAN-Hack beim iPhone durchgeführt hat.

Formatstring-Angriffe

Warum dieser WLAN-Hack beim iPhone genau funktioniert, ist unbekannt, da der Quellcode des Betriebssystems nicht öffentlich ist und bislang keine Aussage seitens Apple zu der Schwachstelle vorliegt. Der Angriffstyp ist jedoch eindeutig ein Formatstring-Angriff, bei dem es darum geht, gültige Zeichen anzugeben, die von dem Betriebssystem anders interpretiert werden. Das %-Zeichen wird in einigen Programmiersprachen als Format-String verwendet, so beschreibt %p bspw. einen Pointer. Der Nutzen solcher Format-Strings liegt darin, dass %p als eine Art Platzhalter dient und einen zweiten Parameter entgegennimmt und passend formatiert. Ein Beispiel für den Nutzen kann in dem folgendem Befehl erkannt werden:

Format(‘Mein Name ist %s und ich bin %d Jahre alt’,[‘Tom’,20]);

%s erwartet als 2. Argument eine Zeichenkette und fügt diesen an die passende Stelle ein. %d dagegen erwartet einen Integer, also eine Ganzzahl, um diese an die passende Stelle einzufügen. Der Angreifer kann diese Format-Strings ausnutzen, indem er anstelle seines Namens einen neuen Format-String eingibt wie bspw. %p. Dies kann zu den unterschiedlichsten Problemen führen, von Systemabstürzen oder Schäden bis hin zu Informationspreisgabe von internen Stackadressen.

Schutz gegen den WLAN-Hack beim iPhone

Der beste und einfachste Schutz ist es, sich mit seinem iPhone nicht in WLAN-Netzwerke einwählen, die den oben aufgeführten Namen haben. Generell sollten wir vorsichtig im Internet unterwegs sein, so zählen auch die WLAN-Netzwerke dazu. Öffentliche WLAN-Hotspots können ebenfalls eine Gefahr darstellen, wie eine kryptische SSID, die die Netzwerkfunktion eines iPhones deaktivieren kann. Aktuell gibt es noch kein Update oder Auskünfte darüber, welche Geräte tatsächlich betroffen sind. Falls die Schwachstelle auf der aktuellen iOS-Version vorhanden ist, wird in dem nächsten Softwareupdate hoffentlich ein Fix enthalten sein.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung