Feature Apple veröffentlicht Dokument zu angeblichen Backdoors in iOS

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Also ein Paket Sniffer hat in einem OS nix zu suchen Punkt.
Super Ansage. Danke schön für die Belehrung.

Du findest einen in folgenden Betrübungssystemen:
- OS X - alle Versionen seit 10.4, und alle davor mit inst. "BSD-Subsystem"
- Ubuntu - alle Versionen
- Debian - alle Releases
- RedHat Enterprise Linux - alle Versionen
- SuSE Linux - alle Versionen
- Solaris - alle Versionen
- Open/Free/NetBSD - alle Versionen
- Android - viele Google/Stock Roms ab 2.??, alle vollständig erstellten AOSP ab 3.1 (afair)
- und auch nahezu jedes andere OS mit brauchbarem TCP/IP Stack aus dem Hause Berkeley an Bord

Noch irgendwelche Fragen, Herr Sicherheitskommissar?

PS
Die Eigenschaft "muss in Windows erst nachgerüstet werden" ist jetzt nicht unbedingt als Qualitätskriterium geeignet - höchstens in der nächstgelegenen Klappsmühle ihres Vertrauens. Der Rest der Welt sieht das genau andersherum.

Ausserdem sind auch im NT Kernel sämtliche dafür nötigen Funktionalitäten und Schnittstellen vorhanden und können von beliebigen Userland-Programmen jederzeit genutzt werden. Natürlich sind erhöhte Privilegien erforderlich, aber das ist ja in Windows nicht ganz so schwer wie anderenorts...
Beweis: Windows enthält eine sog. "port- und verbindungsorientierte IP-Firewall"
Rate mal wie die funktionieren könnte, wenns so eine Komponente zum aus- und umleiten von Netzpaketen tatsächlich nicht gäbe.
Schwant dir was?
 
  • Like
Reaktionen: MacMark

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
Das wäre nicht sicherer. Wer einmal 'OK' klickt, der macht das auch 10000 mal - nur bedeutend wütender.
Das Resultat wäre eine Millionenschar von Benutzern, die entnervt auf die Sperre des Geräts komplett verzichten, sicherheitstechnisch also ein Eigentor
Moment mal. Der Fall, dass wirklich jemand so umfangreichen Zugriff auf die Daten meines gesperrten Geräts haben muss ist jetzt ja nicht alltäglich. Diagnose und Fehlerbehebung sind ja Sonderfälle.

Außerdem ist das letzten Endes die selbe Argumentation mit der iOS lange nicht gefragt hat ob eine App zB auf das Adressbuch zugreifen darf. Und auch wenn es Millionen User gibt die da einfach immer ja klicken, so bekommst du trotzdem als mitdenkender User einen guten Einblick wer da Zugriff auf welche Daten hat. Das war imho ein guter Schritt. Das selbe Spiel ja auch mit dem Dialog "Vertrauen sie diesem Rechner?, der mich davor schützt, dass eine Ladestation zB im Café heimlich meine Daten klaut. Im Grunde wären es ja nur ein paar seltene Popups mehr die da für mehr Sicherheit sorgen würden. Registrierte Entwicklergeräte können ja gerne weiterhin ein anderes verhalten zeigen.
 
  • Like
Reaktionen: Basti82

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Das selbe Spiel ja auch mit dem Dialog "Vertrauen sie diesem Rechner?, der mich davor schützt, dass eine Ladestation zB im Café heimlich meine Daten klaut
Äääähm....
Du hast aber schon mitbekommen, dass es bei diesem "Skandal" genau darum geht...?
Dass diese Form von Sicherungsmassnahme angeblich "unzureichend" wäre?
 
  • Like
Reaktionen: MacMark

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
Ja, unzureichend, aber trotzdem ein Schritt in die richtige Richtung. Jetzt müssen halt noch die restlichen Angriffsvektoren gesichert werden.
 

F0X1786

Westfälische Tiefblüte
Registriert
29.01.11
Beiträge
1.068
Habe ich etwas im PDF übersehen, oder ist "dropoutjeep" jederzeit, ohne besondere authentifizierung verwendbar?

JONATHAN ZDZIARSKI schrieb:
TS//SI//REL) DROPOUTJEEP is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control, and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Jetzt müssen halt noch die restlichen Angriffsvektoren gesichert werden.
Es scheint immer noch Schwierigkeiten zu machen, einfach mal zu realisieren dass dieser Mechanismus das längst tut.
Wenn du dich sicherer fühlst wenn du nicht einmal, sondern ohne Ende auf "OK" klicken müsstest, warum benutzt du nicht Windows? Da bekommst du das bis zur Verzweiflung. Völlig sinnfrei, aber immerhin hast du immer was zu tun.

ohne besondere authentifizierung verwendbar?
Nein. Kein Pairing, kein Keks. Punkt.
 

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
Okay vielleicht habe ich da im Artikel einiges falsch verstanden. So wie ich es verstanden habe schützt mich dieser Mechanismus eben nicht vor allen beschrieben Fällen?
 

john.katzenbach

Schöner von Nordhausen
Registriert
21.01.14
Beiträge
323
Ich kann mich nicht erinnern dass Dienste unter Linux die Verschlüsselung aushebeln! Wenn ein Dienst so etwas macht gibt es nichts schön zu reden, sondern diesen Dienste gehören unter die Kontrolle des Users oder ganz weg. Auch Ferwartungstools wie sie unter Windows implementiert sind haben
bei einer Standard Installation nichts zu suchen! Die stellen nur eine zusätzliche Angriffsfläche dar und sollten nur bei Bedarf aktiviert werden. Wer das nicht macht, braucht sich nicht zu wundern, wenn er früher oder später Besuch am eigenen Rechner hat.

PS: die "Firewall" unter Windows ist Scherz mehr nicht, wer darauf vertraut ist selbst Schuld.
 
Zuletzt bearbeitet:

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
  • Like
Reaktionen: Balkenende

Balkenende

Manks Küchenapfel
Registriert
12.06.09
Beiträge
11.228
Und vor allem:

Ist überhaupt bekannt, in welche Richtung die FW blockt? Was sie machen soll und was sie auch tatsächlich macht? Nämlich das, was sie vorgibt...?

:D
 

Bio Exorzist

Gascoynes Scharlachroter
Registriert
29.08.09
Beiträge
1.539
Die Windows-Firewall ist schon recht brauchbar, lediglich die Konfiguration ist recht umständlich. Aber auch dafür gibt es Lösungen
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Die Windows-Firewall ist schon recht brauchbar,
An und für sich schon.
Bis auf eine kleine Spezialität, die zwar tatsächlich ein wenig zur Sicherheit beitragen mag (wenn man das so sehen will), aber in meinen Augen dennoch eine hundertprozentige Disqualifikation bedeutet. Der IP-Adressraum von Microsoft (zumindest der ausschlaggebende von ms-update) kann damit nämlich weder geblockt noch sonstwie mit Regeln belegt werden, das wird einfach ignoriert. Und sämtliche Software aus dem Hause MS kann völlig ungeniert nach Hause telefonieren.... würg, spei, ekel.
 
  • Like
Reaktionen: MacMark

Balkenende

Manks Küchenapfel
Registriert
12.06.09
Beiträge
11.228
Was wiederum kein Alleinstellungsmerkmal von MS ist :D

Macht es indes nicht besser.
 

Bio Exorzist

Gascoynes Scharlachroter
Registriert
29.08.09
Beiträge
1.539
Würde gar nicht auf die Idee kommen, die MS Software zu blockieren auf einem MS System^^ Softwareupdates etc. sind ja nicht unwichtig und auch viele Funktionen setzen mittlerweile eine Online-Verbindung voraus um funktionieren zu können.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Es soll ja Leute geben die der Ansicht sind, die Datensammelwut der Aktivierungssperre ginge "ein ganz kleines bisschen" zu weit...
 
  • Like
Reaktionen: MacMark

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874