Sicherheitsforscher: Modifizierte Webseiten konnten jahrelang iPhone-Nutzer ausspähen

faith250285

Cripps Pink
Registriert
06.08.17
Beiträge
154
Weil das der Job von Project Zero ist - die werden dafür bezahlt, exploits idealerweise vor den bösen Jungs zu finden. Nicht nur in Android/ChromeOS, sondern eben auch in macOS, Windows, iOS, Linux...

Danke für die Aufklärung.
Jetzt bin ich wieder ein wenig schlauer... :)
 

Cohni

Ananas Reinette
Unvergessen
Registriert
04.08.11
Beiträge
6.206
Find es gruselig dass das erst jetzt aufgeflogen ist.
Wenn das wirklich schon zwei Jahre lang so ging und keiner davon wusste.
Außer den Drahtziehern natürlich. Und so ein iOS Exploit dürfte auf dem Schwarzmarkt doch eine ganze Stange Geld wert sein ?...
Es ist jetzt erst aufgeflogen, weil es „gut“ und professionell initiiert wurde.

Dass der Exploit noch nicht auf dem Schwarzmarkt aufgetaucht zu sein scheint, könnte darauf hindeuten, dass eine professionelle Softwareschmiede diesen für sich behalten wollte, ein „Angriffspaket“ schnürte und dieses vielleicht an irgendwelche Geheimdienste als Dienstleistung verkaufte. Diese Geschäftsbeziehung ist natürlich davon abhängig, dass die Lücke so lange wie möglich unentdeckt bleibt. Schiebt man sie auf den Schwarzmarkt, hat man keine Kontrolle darüber.

Ich denke, Google ist mit dem Projekt Zero erfolgreich in ein Geschäftsmodell gegrätscht, welches auf unbedingte Geheimhaltung angewiesen war. Nur eine der vielen möglichen Versionen.
 

Mitglied 231919

Gast
heise.de berichtet, dass der Angriff möglicherweise staatlich unterstützt stattgefunden hat und sich wohl gehen uigurische Muslime in China gerichtet haben soll. Somit kann man annehmen, dass überwiegend Seiten betroffen sind, die sich an dieses Land (--> China) bzw. diese Zielgruppe innerhalb des Landes richten. Beifang ist jedoch nicht auszuschließen. Dennoch vermute ich, dass aufgrund dieser Zielgruppe der "Schaden" bei Nutzern in der westlichen Welt überschaubar sein sollte.
 
  • Like
Reaktionen: Cohni

Cohni

Ananas Reinette
Unvergessen
Registriert
04.08.11
Beiträge
6.206
Klingt nachvollziehbar. Spannend wäre jetzt noch die Frage, ob die Chinesen diese "Dienstleistung" eingekauft haben oder selber erbracht. Wobei das natürlich für die Opfer zweitrangig ist...
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Teilweise sei der Code aber auch stümperhaft umgesetzt gewesen. Keine Verschlüsselung wie sonst üblich und hart codierte IP Adressen, die nicht änderbar sind. Zum Beispiel.
 

faith250285

Cripps Pink
Registriert
06.08.17
Beiträge
154
Es gibt einen Deutschen Artikel den ich heute Morgen gelesen habe welcher Infos enthält sowie einen Weg aufzeigt mit dem man überprüfen kann ob man betroffen ist. Angeblich. In wie weit das er Wahrheit entspricht kann ich nicht sagen. Gehe aber stark davon aus das sie keinen Blödsinn schreiben.



LINK : https://computerwelt.at/news/malware-auf-iphones-malwarebytes-analysiert-den-angriff/


Vielleicht interessiert es euch ja.

Bye


Zitat :

" Außerdem gibt es einen einfachen Test, um herauszufinden, ob ein Gerät mit der Malware infiziert ist: Das betroffene Gerät über ein Kabel an einen Mac anschließen. Konsolenanwendung auf dem Mac öffnen. In der Konsole das iPhone in der Liste der Geräte auswählen. An dieser Stelle werden die Protokollmeldungen vom iOS-Gerät angezeigt. Obwohl die Konsole keine früheren Nachrichten anzeigt, sollte ein infiziertes iOS-Gerät, Nachrichten mit bestimmten Codes wie „uploadDevice“, „postFile success“ und „timer trig“ aufzeigen. Eine vollständige Liste der möglichen Strings, nach denen gesucht werden kann, findet sich hier. "

Quelle ; https://computerwelt.at/news/malware-auf-iphones-malwarebytes-analysiert-den-angriff/
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Apfels