• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

20 Zero-day-Sicherheitslücken in Apple Mac OS X

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Es werden übrigens nicht 20 0days präsentiert, sondern der Weg wie sie gefunden wurden. (Fuzzing)
Gruß Pepi
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Die 20 Lücken stecken übrigens laut Artikel in 4 Apple-Produkten, welche der Herr Miller durch das Bombardieren der Anwendungen mit 5 Zeilen Python-Code herausbekam. Wenn er nächste Woche seinen Vortrag darüber hält, werden bestimmt einige interessiert zuhören; die Lücken werden natürlich auch veröffentlicht. Mal schauen, wie schnell Apple sich bemüht, Patches zu schreiben.

Hi,
wollte auch gerade auf den Heise Artikel aufmerksam machen ... ist mir jemand zuvor gekommen :-c

Laut Heise will er aber nicht genau beschreiben wie er das anstellt

http://www.heise.de/newsticker/meld...-Risiko-aber-letztlich-unsicherer-957594.html

Update: Miller erklärt, dass er nicht beabsichtige, die 20 Apple-Bugs in seinem Vortrag auf der Konferenz zu enthüllen. Er werde lediglich zeigen, wie er diese 20 Bugs gefunden habe, heisst es in einem Twitter-Update.

http://twitter.com/0xcharlie/status/10723604719

es gibt auch eine englische Variante
http://www.h-online.com/security/news/item/Mac-OS-X-safer-but-less-secure-Update-957981.html


WENN es Lücken gibt die ausgenutzte werden (was in Vergangenheit nicht das Fall war), dann wird es so gut wie jeden betreffen.

Mit anderen Worten, ich hab die normale Tür gegen eine Einbruchsichere getauscht die von Innen verriegelt werden kann ;).

Machst mich neugierig - was hast Du installiert bzw. wie hast Du das getan?
Virenscanner unter Mac, wenn ja welchen?
Router mit eingebauter Firewall, Virenscan, verdächtigten Content Scan, etc. ?
Ich verwende (zum Test) Sophos Anti-Virus für Mac, ist kaum merkbar, nur wenn Sophos updated bremst er merklich ....

PS: Ich habe Apple Feedback in der Frage bemüht, mal sehen was da so an Antwort kommt ....
 
Zuletzt bearbeitet:

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
[…]PS: Ich habe Apple Feedback in der Frage bemüht, mal sehen was da so an Antwort kommt ....
Danke, daß Du da mithilfst. Erfahrungsgemäßt kommt bei Apple Feedback keine Antwort, daß ist wie eine DropBox.
Mehr Dialog gibts beim Apple Radar, da hat aber nicht jeder Zugang.
Gruß Pepi
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Für mich ist das erstmal alles lauwarme Luft.
Ich bin wahrlich kein Verfechter Apples mangelhafter Sicherheitsstrategie (unverschlüsselte TM-Backups, fehlende SATA-Security-Features, mangelhafte Integration von FileFault,..), aber es ist mit diesen Meldungen immer das gleiche:
Irgendein Magazin treibt einen Hacker auf, der möglichst vage Angaben macht. Auch in dem Artikel wird u.A. auf die möglichen Angriffsflächen von OpenSource-Komponenten und die möglichen Exploits von Drittsoftware verwiesen, alles Allgemeinplätze.
Ich erinnere mich dann noch an den Artikel wo so ein Fuzzi gesagt hat, Macs zu hacken mache Spaß, bei Windows sei es harte Arbeit. Ja, wo sind sie denn, die Trojaner, Bots, Viren, die Payload, die uns Mac Usern den Angstschweiß auf die Stirn treibt wie die reine Erwähnung des Wortes SASSER es bei Windowsopfern tun? Wenn es so viel Spaß macht, wo sind die Fun-Payloads wie damals "give me a cookie", etc.? Wo?

Mit Marktanteil braucht mir keiner kommen, das Argument zieht nicht. Es würde mich kaum wundern, wenn richtige Branchenriesen ganze Teams bezahlten, um Apple den Imageschaden eines erfolgreichen Angriffs auszusetzen. Nichts dergleichen passiert. Nur lauwarme Luft, wie auch dieser Heise-Artikel.

Nein, ich sage nicht, Apple macht alles richtig. Und ich sage auch nicht, dass Apple das alles ignorieren sollte. Ich sage aber ganz deutlich, dass mir diese Warmluftgebläseartikel, die so tun als wäre Fort Knox geknackt und ausgeraubt worden und das ganze wäre auch noch einer Gruppe Pensionisten beim Nachmittagsausflug gelungen, kräftig auf den Senkel gehen.

Liegt das daran, dass der vierzigtausendste Wurm/Virus/Exploit/Botnetzausbruch unter Wimmerdos keine Sau (mit Verlaub) mehr interessiert?
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
Noch viel zu lernen Du hast…

Die angegebenen 0days sind nicht in OpenSource Komponenten, sondern in closed Source Teilen von Apple. Die Mac Malware die Du suchst gibt es, nur nicht in den Medien. Aber glaube mir, da existiert mehr als Dir inzwischen lieb ist. Ich gehe davon aus, daß die ersten die sich den Spaß geben sowas ordentlich in the Wild rauszujagen massiven Erfolg damit einfahren werden.

Fakt ist, daß Apple Security offenbar nicht ernst nimmt (außer in der technisch wie immer ahnungslosen Marketingabteilung). Das wird Apple in absehbarer Zukunft ganz fest auf den Kopf fallen.
Gruß Pepi
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Die angegebenen 0days sind nicht in OpenSource Komponenten, sondern in closed Source Teilen von Apple. Die Mac Malware die Du suchst gibt es, nur nicht in den Medien. Aber glaube mir, da existiert mehr als Dir inzwischen lieb ist. Ich gehe davon aus, daß die ersten die sich den Spaß geben sowas ordentlich in the Wild rauszujagen massiven Erfolg damit einfahren werden.
Fakt ist, daß Apple Security offenbar nicht ernst nimmt (außer in der technisch wie immer ahnungslosen Marketingabteilung). Das wird Apple in absehbarer Zukunft ganz fest auf den Kopf fallen.
Gruß Pepi

.... und was können »Wir« als Konsumenten (jetzt schon) dagegen tun?

Virenscanner laufen lassen ..... hilft IMHO nur zu kleinen Teil, gegen Windose »Ungeziefer« (oder??).

Die Literatur von http://www.macmark.de/ speziell
6. Sicherheit, Viren, Würmer und Trojaner
http://www.macmark.de/osx_security.php
finde ich sehr interessant und aufschlussreich - und ist IMHO auch der Hinweis das trotz Allem noch nicht viel passiert ist!
So leicht dürfte es doch nicht sein eine »AppleKiste« von Außerhalb und wenn der User noch dazu wachsam und als nicht Admin unterwegs ist, zu knacken. Ich hab' kein Problem mich jedes mal komplett zu authentifizieren wenn ich was am System ändere oder ein Programm installiere ....
 
Zuletzt bearbeitet:

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Noch viel zu lernen Du hast
Definitiv.
Aber ich lasse mich auch nicht von so halbherzigen Pseudopanikberichten irritieren. Das ist nur FUD. Ich möchte _sehen_ wie ein Hacker OHNE MEIN ZUTUN in mein System kommt (das jetzt symbolisch, also ohne das Zutun des Anwenders, der nicht bei "free porn, just download this codec" das ohnehin schon mangelhaft durchblutete Gehirn völlig abschaltet).
Das ist noch nicht passiert und solange das nicht demonstriert wird (und ich bin sicher, einige CEOs und Ex-CEOs würden denjenigen, der Apple da medial wirksam den Mythos vom sicheren System zerstört mit Gold aufwiegen) halte ich das alles für lauwarme Luft.

Dass die angegebenen Zerodays nicht in open source sind, habe ich schon gelesen.
Aber der Artikel garniert es eben noch mit so reißerischen Aussagen:
Mac OS X biete allgemein aber "eine große Angriffsfläche aus Open-Source-Komponenten (webkit, libz, etc.), Closed-Source-Komponenten von Drittanbietern (Flash) und Closed-Source-Komponenten von Apple

Wozu, wenn es nicht FUD sein soll, wird auf das verwiesen? Ist es nicht tautologisch, dass ein System, dass open source-Komponenten verwendet über diese verwundbar wird, sollten diese einen Exploit haben? Oder ist es nicht ebenso tautologisch, dass ein Fehler im Adobe Reader auf allen Systemen potentiell die Verwundbarkeit steigert? Was hat das mit Apple zu tun? Jedes Betriebssystem mit einer fehlerhaften Drittsoftware wie Adobe Reader oder Flash ist von einer solchen Lücke potentiell betroffen. So wie jeder Mensch potentiell sterblich ist, oder sollte ich auch in die Medien kommen wenn ich sage: "2009 sind 1044 Applebenutzer an Krebs gestorben!"

Fraglich ist doch, was man mit dem Exploit machen kann. Code Injection ist näher an schwarzer Magie als an faktischer Implementierbarkeit (nicht unmöglich, aber kompliziert und auch von vielen Zufällen abhängig). Eine Anwendung trickreich abstürzen zu lassen ist sicher bemerkenswert aber löst bei mir eher ein Schulterzucken aus. Das tut Word::Mac bei ganz harmlosen Word-Dateien, das tut der Adobe bei ganz harmlosen PDFs und auf Windows tut das sogar der ntoskrnl ohne jeden Hacker. So what?

Apple Security offenbar nicht ernst nimmt (außer in der technisch wie immer ahnungslosen Marketingabteilung). Das wird Apple in absehbarer Zukunft ganz fest auf den Kopf fallen.
Da stimme ich dir zu. Ich will das alles auch nicht auf der anderen Seite verharmlosen. Nur ist es einfach unglaublich oft so, dass die Presse und offenbar auch einige Egobolzen gerne die Katastrophe für Apple herbeireden ohne was in der Hand zu haben. Wo ist der Demoexploit-Code mit Payload? Wo sind die "Macs hacken ist Spaß"-Hacker wenn es um die Demonstration ihrer schwarzen Künste gegen Apple geht? Wenn man näher hinsieht muss der Anwender aktiv den Zielen des Hackers zuarbeiten. Funktioniert eigentlich irgendeiner der aktuellen (wenigen) Schadprogramme wenn man nicht AdminuserID/Passwort eingibt? Ich glaube nicht.

Nur das ist mein Punkt: Weniger reden, mehr Taten. Meine ganz klare Aufforderung: Sprücheklopfer, die meinen "safer, but less secure" sollten zusammen mit den Spaßhackern mal zeigen, dass hinter dem Gerede auch Machbares steht. Im Übrigen ist ja die Aussage mit dem Spaß seit Schneeleopard nicht mehr so gültig, SL beherrscht DEP. Dagegen _soll_ es ja zwar auch schon wieder was geben, die Spirale dreht sich natürlich weiter, aber sicher ist nur eines: Es fehlt zur Zeit an echten, harten, ausführbaren Demonstrationen. Alles, was bisher kommt ist nur Gerede. Während Würmer wie Sasser und die real existierenden Botnetze eine eindeutige Sprache gegen die Windowswelt sprechen ist das ganze "Der Mac ist gar nicht so sicher"-Getue beim Mac nur warme Luft und ein Garant für mediale Präsenz und Aufmerksamkeit.

Ich lasse mich (gern) durch echte Demonstrationen vom Gegenteil überzeugen. Nicht, dass es Zerodays auch in Applekomponenten gibt, oder eben in Drittstoftware und open source. Sondern dass man sie am Apple erfolgreich ausnutzen kann.

Nochmal, zur Sicherheit, weil mein Beitrag jetzt doch so lang war: Ich bestreite nicht die Programmfehler. Ich bestreite auch nicht, dass Apple etwas lasch mit der Thematik umgeht, aber ich sehe keine Indizien dafür, dass all das zur Zeit zu einer realen Kompromittierung eines Mac-Desktops führen kann - alles zu dem Thema ist vornehmlich Gerede.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Wie ist dann so etwas zu bewerten?

Es scheint als ob jedes mal der Benutzer »mithelfen« musste ......

Bereits vergangenes Jahr gelang es Hackern, ein vollständig gepatchtes MacBook Pro mit Mac OS X 10.4.9 zu knacken. Als Einfallstor nutzten sie damals eine Zero-Day-Lücke in QuickTime, das sich beim Aufruf einer Webseite mit Safari oder Firefox Schadcode unterschieben ließ. Auch diesmal gelang der Hack erst in der zweiten Stufe, also unter Mitwirkung eines Anwenders, der eine präparierte Webseite ansurft. Den Netzwerkangriffen von außen widerstand auch das MacBook.
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Wie ist dann so etwas zu bewerten?
Also erstmal:

Auch diesmal gelang der Hack erst in der zweiten Stufe, also unter Mitwirkung eines Anwenders, der eine präparierte Webseite ansurft. Den Netzwerkangriffen von außen widerstand auch das MacBook.
(Ob sich die Mitwirkung des Anwenders "nur" auf das Ansurfen bezog erkennt man in dem Zusammenhang nicht.)

Zur Bewertung: Diesen Spezialfall bewerte ich so, dass ich (in Unkenntnis anderer Fakten) annehme, dass der Anwender erst auf eine präparierte Seite musste und dann vermutlich so tun musste als wäre er hirnamputiert was Aufforderung zur Passworteingabe des Admins betrifft ODER er ohnehin schon als Admin arbeitete. ich kenne die Bedingungen nicht, daher gehe ich mal von einer Show aus.

Allgemein bewerte ich das so: Speziell der Browser ist ein Einfallstor. Enthält er einen Fehler (z.B. beim Flash oder in einer Routine die Bilder anzeigt) kann auch eine seriöse Seite ein Bild (Werbung) oder ein Flash (Werbung) enthalten, das als "drive by" ausgenutzt werden kann. (Andere Programme sind auch nicht ungefährlich aber man kann sich in der Regel aussuchen, ob man die Datei "plain evil exploit demonstration will kill your mac.pdf" wirklich öffnen will. Beim Browser geht alles so undurchschaubar ab, dass man kaum eine Chance hat, alles zu blockieren.)
Er sollte daher in einer Sandbox laufen, was man manuell auch machen kann (klick). Das Versagen Apples ist, dass sie KEINE GUI zu dieser VORHANDENEN Funktion in OS X bereit stellen. Da greift man sich doch an den Kopf - in Wimmerdos gibt es Lösungen wie z.B. "sanboxie.com"[1] die sicher einen enormen Aufwand betreiben muss um diese Sandbox in Wimmerdos nach zu rüsten. Und obwohl es sie in OS X gibt bekommt der Anwender kein Werkzeug an die Hand sie zu konfigurieren.

Und hier bin ich ganz mit z.B. pepi: Apple vernachlässigt Sicherheit. Und das _kann_ sich eines Tages schwer rächen (ist der Mythos "Sicherer Mac" mal zerstört gibt es kein Zurück. Besser wäre es, diesen Ruf nicht zu ruinieren.) Aber derzeit als Mac-Anwender in Panik zu verfallen oder auch nur ansatzweise die Situation auf einem Mac mit der katastrophalen Situation auf Wimmerdos zu vergleichen ist schlicht falsch und nur gut inszenierter FUD.

[1] Ich hatte in meiner Dunklen Periode ja auch XP. (Das ist wie Masern, irgendwann hatte es jeder mal.) Und da hatte ich auch sanboxie. Damit habe ich so gut wie jedes Programm abgesichert, den IE sowieso und wenn ich ein Powerpoint bekommen habe oder ein Wordfile habe ich zuerst mal Powerpoint oder eben Word im "sanbox-Mode" gestartet und die Datei geöffnet. PDF ebenso.
Das ging ganz einfach per Rechtsklick auf das Programm -> "start sanboxed". _Sowas_ erwarte ich mir von Apple. Und zwar _rasch_.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Allgemein bewerte ich das so: Speziell der Browser ist ein Einfallstor. Enthält er einen Fehler (z.B. beim Flash oder in einer Routine die Bilder anzeigt) kann auch eine seriöse Seite ein Bild (Werbung) oder ein Flash (Werbung) enthalten, das als "drive by" ausgenutzt werden kann. (Andere Programme sind auch nicht ungefährlich aber man kann sich in der Regel aussuchen, ob man die Datei "plain evil exploit demonstration will kill your mac.pdf" wirklich öffnen will. Beim Browser geht alles so undurchschaubar ab, dass man kaum eine Chance hat, alles zu blockieren.)
Er sollte daher in einer Sandbox laufen, was man manuell auch machen kann (klick). Das Versagen Apples ist, dass sie KEINE GUI zu dieser VORHANDENEN Funktion in OS X bereit stellen. Da greift man sich doch an den Kopf - in Wimmerdos gibt es Lösungen wie z.B. "sanboxie.com"[1] die sicher einen enormen Aufwand betreiben muss um diese Sandbox in Wimmerdos nach zu rüsten. Und obwohl es sie in OS X gibt bekommt der Anwender kein Werkzeug an die Hand sie zu konfigurieren..

Über die Sandbox habe ich schon in gleicher Quelle gelesen, ..... muss mir das etwas näher ansehen wie die unter SL funktioniert ....

Ansonsten habe ich in Safari »Click to Flash« aktiv und drunterliegend »Glimmer Blocker« laufen, beim Firefox ABP ..... dies filtert zumindest das Werbe-Grundrauschen raus ..... SophosAntivir läuft nur testhalber, man kann ihn nicht als Einzellizenz kaufen - momentan entwickeln fast alle AV Hersteller ihre Software auch für den Mac, ich hoffe das damit nicht auch die Viren (u.a. Plagegeister) auftauchen ..... ob all die AV Software derzeit am Mac echte Mac Viren (sofern es diese mal tatsächlich gibt) findet mag ich fast zu bezweifeln ....

Und sonst bin ich (so wie beruflich unter Windose) nicht mit Adminrechten unterwegs, auch wenn's manchmal Tipparbeit macht!

PS: Bei Glimmer Blocker und ABP vertraut man halt wieder anderen das die nicht einen Fehler machen und so das System kompromittiert werden kann.
 

trekmann

Cripps Pink
Registriert
01.05.09
Beiträge
155
Machst mich neugierig - was hast Du installiert bzw. wie hast Du das getan?
Virenscanner unter Mac, wenn ja welchen?

Ich habe mich daran ein wenig Orientiert:

http://www.apfeltalk.de/forum/sicherheit-mac-muss-t147020.html

Unter Leopard hatte ich mal einige kostenpflichtige Virenscanner ausprobiert. Die haben aber wirklich mehr schaden angerichtet als Nutzen gebracht. Seid SnowLeopard habe ich ClamXav drauf und das reicht mir persönlich hin. Zusätzlich habe ich noch Little Snitch drauf um zu kontrollieren wer nach draußen telefonieren will.

Ansonsten habe ich alle Sicherheitsfunktionen von OSX aktiviert. Mit persönlich reicht das hin, ob es wirklich reicht wird man in Zukunft sehen.
 

DubiDuh

Zwiebelapfel
Registriert
20.05.08
Beiträge
1.288
Last euch nicht einreden, OSX ist sicher.
Genau... hat ja der Eingangspost gezeigt, dass OSX sicher ist.

Windows ist unsicher nach wie vor. Ohne Virus Programm braucht man nicht ins Internet gehen da hast du mit Sicherheit in kürze einen Trojaner auf dein Rechner. Das hat sich bis jetzt nicht geentert.
Du argumentierst in allen deinen Beiträgen immer, dass der Rechner immer so sicher ist, wie der User davor. Nur weil du mit Windows auf allen möglichen Seiten rumhampelst, ist das kein Indiz dafür, dass Windows per se unsicherer ist.

Ich habe noch einen Windows PC, da werden Täglich 2 MB Viren und Trojaner Informationen von Kaspersky vom Internet herunter geladen das man sicher ist sonst meldet Kaspersky das System unsicher ist wenn man das nicht Täglich macht.
Ich würde sage: Falscher Virenscanner. Meiner tut das nämlich nicht und selbst wenn: Was kann Windows dafür, dass ein AntiVir Hersteller so viele neue Definitionen in den Umlauf bringt? Ohne Flacks: Ich betreibe Win7 ohne Virenscanner und habe KEINE Probleme, warum? Ganz einfach: Weil ich genau so handle wie du es in deinen ganzen Posts - abgesehen von den unfundierten belanglosen bashings - selber angibst: Ich lade nur das herunter, was ich für sicher erachte und nicht von dubiosen Webseiten.

Achja: Warum benutzt du eigentlich noch Windows? Ich lese aus allen deinen Beiträgen hier im Forum heraus, dass Windows totaler Schrott ist, OSX ist eh viel cooler und sieht auch noch besser aus - das ist natürlich ein Argument, ja.

Bleib doch in deiner Klickibunti Welt und freu dich, dass es dir gut geht ... Aber lass uns doch bitte mit deinen haltlosen viel zu fundamentalistischen und undifferenzieren Beiträgen in Ruhe. - Danke.
 

trekmann

Cripps Pink
Registriert
01.05.09
Beiträge
155
Ich habe übrigens mal etwas interessantes über die "2 Minuten Lücke" gefunden:

Von zwei Minuten kann man daher wohl kaum sprechen, sondern von mindestens einem Jahr Erfahrung mit einem vergleichbaren Angriff und wochenlanger gezielter Vorbereitung für eine weitere Variante eben dieses Angriffs.
[...]
Der Exploit für Safari ermöglicht Programmausführung unter dem Benutzer, der gerade mit Safari arbeitet. Um den Rechner zu kontrollieren, müßte er an Systemrechte damit gelangen können. Er hatte jedenfalls definitiv nicht den Rechner unter Kontrolle, sondern "nur" dem Benutzer etwas untergeschoben.

Ferner suggeriert "den Rechner hacken", daß der Angreifer allein tätig ist. Tatsächlich ist er aber darauf angewiesen, daß der Benutzer eine eigens dafür angelegte Seite besucht und JavaScript dabei aktiviert hat.

Quelle

Schon interessant ;).

Genau... hat ja der Eingangspost gezeigt, dass OSX sicher ist.

Jo und nur weil 20 Sicherheitslücken gemeldet wurden, dann ist man spontan unsicher? Was ist dann ein OS mit einer seid über einem Jahrzehnt nicht gestopften Sicherheitslücke? Und einem Patch der mehr Schaden angerichtet hat als Nutzen?
 

SilentCry

deaktivierter Benutzer
Registriert
03.01.08
Beiträge
3.831
Und weiter geht die Show: iPhone und Browser gehackt
Und wie immer extrem dünn:
Bereits am ersten Tag mussten die am weitesten verbreiteten Browser dran glauben: Firefox, Internet Explorer 8, beide auf Windows 7 und Safari auf Mac OS X wurden über bislang unbekannte Sicherheitslücken gehackt.
Das war's? Muss der Anwender wieder mit Adminrechten die Installation des Schadcodes bestätigen? Wenn etwas so dünn beschrieben wird, dann liegt die Vermutung nahe, bei näherer Betrachtung weniger als Geniestreich sondern mehr als Lächerlichkeit zu wirken.

Und
Iozzo und Weinmann navigierten den Safari-Browser des iPhones auf eine vorher präparierte Web-Seite, die dann über eine Sicherheitslücke die SMS-Datenbank des Handys klaute.
SMS? OK, nicht schön aber kritisch? Und "klaute"? Heißt das, es wurden die SMS vom iPhone gelöscht oder gar verändert oder "nur" kopiert. Und musste der Anwender auf der "präparierten Webseite" auch irgendwas drücken (z.B. eine Telefonnummer?)

Sorry - das ist so flach dass es selbst in Holland nicht auffallen würde.
 

harden

Roter Eiserapfel
Registriert
28.03.05
Beiträge
1.445
Also im Vergleich zum letzen Jahr sind das doch Tonnen an Informationen. Heute früh hatte ich noch was ausführlicheres gefunden zum Thema Safari unter OSX.
 

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
In SMSen finden sich die interessantesten Geschäftsgeheimnisse, Passwörter, Telefonnummern von Leute die eigentlich glauben eine Geheimnummer zu haben, TANs für Banktransaktionen (mTAN Verfahren) etc. Außerdem lassen sich soziale Graphen bauen die auch nicht zu unterschätzen sind. Facebook, Xing, LinkedIn, Foo-VZ und Co. verdienen damit Milliarden…

Beim genannten Exploit mußte nur die Webseite aufgerufen werden um den Exploit laufen zu lassen. Es ist keine weitere Userinteraktion dazu notwendig. Einziger Schönheitsfehler bisher ist, daß der Browser dabei abstürzt, was sich mit etwas Arbeit am ExploitCode wohl auch noch verhindern ließe. (Geht ja nicht um einen Trojaner wo auch Layer 8 gearbeitet wird, sondern um den Application Layer.)


Ja, die Berichterstattung darüber ist, wie jedes Jahr, an grenzenloser Schwachsinnigkeit, Sensationslust und Link-Bait nicht mehr zu überbieten. Daß so einem Exploit in 0,4ms auch ein paar Tage und Wochen oder auch mal ein Jahr Vorbereitung vorangehen wird auch erfolgreich verschwiegen. CanSecWest bekommt gemäß der Wettbewerbsregeln alle notwendigen Daten für sämtliche präsentierte Exploits. Man betreibt damit dann responsible Disclosure. Das bedeutet, daß die Öffentlichkeit über einen Angriffsvektor informiert wird, aber nicht der konkrete Weg wie man den exploiten kann. Das wird erst getan, nachdem der Softwarehersteller (in dem Fall Apple) die Lücke gepatched hat. Kurz darauf kann jeder Dodl mit MSF draufklicken und das ganze auch tun.

Apple Produkte werden halt in dem Fall gerne hergenommen, weil es für Publicity sorgt. Kein Wesen interessiert sich für den nächsten Exploit mit dem man Windows in der Geschmacksrichtung Blah pwnen kann. Das hört man heutzutage im Radiowecker zwischen den Auslandsnachrichten und dem Wetter. Das gähnen die Spatzen in der Hand und die Tauben von den Dächern.

Interessant am Exploit von Mobile Safari ist, daß dieser dort offenbar nicht vom Sandboxing (dem er afaik unterliegen sollte) am Zugriff auf die SMS.db gehindert wurde. Vielleicht hätte man das ja auch am iPad Simlator vorführen können… Dann hätten die Schlagzeilen wohl gelautet: "iPad noch vor Markteinführung in 0,53ms gehacked - Ist Apple dem Untergang geweiht?". Journalisten und Technik… My Ass…
Gruß Pepi
 
  • Like
Reaktionen: SilentCry