• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

iOS 6.1: Neue Sicherheitslücke aufgetaucht, Zugriff auf Daten via USB

Niklas Marxen

Thurgauer Weinapfel
Registriert
07.08.08
Beiträge
1.016
page12-big-brother-display.jpg Schon seit knapp zwei Wochen bekannt ist eine Sicherheitslücke, die es ermöglicht, Apples Lockscreen zu umgehen und Zugriff auf die Mailbox, die Kontakte, die Telefonfunktion und die Fotos zu erhalten. Auf dem Bug aufbauend, hat man nun einen Weg entdeckt, die Daten des Geräts auf den eigenen Rechner zu übertragen.[PRBREAK][/PRBREAK]
[video=youtube;oKOj0GMf810]http://www.youtube.com/watch?v=oKOj0GMf810&feature=player_embedded#![/video]

Der auf der Full Disclosure Mailinglist veröffentlichte unerwünschte Eingang im System kann durch die Verwendung der Screenshot-Funktion, des Power-Buttons und der Notruf-Funktion geöffnet werden. Neben den bekannten Möglichkeiten, die man nun am Gerät selbst hat, lassen sich die Daten auf dem Telefon nach Umgehen der Sperre auch via USB auf einen PC laden. Dabei hat man laut den Entdeckern die Möglichkeit, Daten einzusehen, hinzuzufügen, zu kopieren und zu löschen.

Seit der Entdeckung des ersten Teils der Sicherheitslücke vorletzten Donnerstag hat Apple bereits ein Update veröffentlicht. Leider hat es die Sicherheitslücke nicht behoben. Gegenüber AllThingsD gab Apple an, sich der Problematik bewusst zu sein und sich zeitnah darum zu kümmern.
 
Zuletzt bearbeitet von einem Moderator:

Koopa

deaktivierter Benutzer
Registriert
15.09.11
Beiträge
864
Gib dein iPhone an keine andere Person weiter und alles ist in Ordnung :p

Ich frage mich immer wie man einen solchen Bug findet. Da scheinen Leute mit zu viel Tagesfreizeit am Werk zu sein die jede mögliche Kombination ausprobieren
 

Mure77

Golden Noble
Registriert
25.06.07
Beiträge
14.979
Vor allem ist das witzig in Hinblick darauf dass man an jegliche Daten kommen kann wenn ein Gerät mit dem Internet verbunden ist.
 

DoktorChef

Pferdeapfel
Registriert
22.01.13
Beiträge
79
Das ist doch keine richtige Sicherheitslücke, wenn ich das Gerät physisch vor mir habe komme ich immer irgendwie an die Daten, egal ob Windows PC oder iPhone.

Schlimmer sind die Angriffe über Internet, so wie bei android und der Malwareproblematik.
 

toi

Fießers Erstling
Registriert
03.03.11
Beiträge
129
Das ist doch keine richtige Sicherheitslücke, wenn ich das Gerät physisch vor mir habe komme ich immer irgendwie an die Daten, egal ob Windows PC oder iPhone.

Schlimmer sind die Angriffe über Internet, so wie bei android und der Malwareproblematik.

Das möchte ich sehen, wie du bei einem iPhone mit aktivierter Codesperre, ohne Internetverbindung an irgendwelche Daten mal ebenso kommst. (ohne diese Sicherheitslücke)
 

ProUser

Süssreinette (Aargauer Herrenapfel)
Registriert
25.06.09
Beiträge
406
Gib dein iPhone an keine andere Person weiter und alles ist in Ordnung :p

Nun ja, mobile Geräte können verloren oder auch geklaut werden..

Ich frage mich immer wie man einen solchen Bug findet. Da scheinen Leute mit zu viel Tagesfreizeit am Werk zu sein die jede mögliche Kombination ausprobieren

Das ist ein normaler Vorgang..
Das Provozieren von solchen Race-Conditions ist eine übliche Hacker-Methode; man probiert im Alltag unübliche Grenzsituationen aus in der Hoffnung, daß der Programmierer diese Situation nicht korrekt behandelt oder gar nicht berücksichtigt hat. Da im Falle eines gelockten iPhones die Zahl möglichen Race-Conditions an einer Hand abzählbar ist, ist es gar nicht so erstaunlich, daß dieser Bug entdeckt wurde. Darüber hinaus gab es ähnliche Bugs schon in älteren iOS-Versionen, so daß die Kreativität, so einen Angriff zu probieren, nicht nennenswert ist. Bei iOS 4 bestand die Race-Condition im gleichzeitigen Auslösen eines Notrufs und dem Drücken des Power-Buttons. Im iOS 6 Fall wurde ein Ausschalten im Notruf-Screen abgebrochen, dann ein Notruf abgebrochen und anschließend im Passcode-Screen der Notfruf-Screen aufgerufen während der Auschalten-Screen erscheinen würde. Das ist in meinen Augen ein einfaches systematisches Ausprobieren der wenigen Möglichkeiten gewesen. Das denkt sich niemand aus, das sind normale Tests von Randbedingungen und Race-Conditions.
Weiterlesen bei MacMark..

Bleibt allerdings die Frage, warum Apple so etwas nicht selbst testet?

Vor allem ist das witzig in Hinblick darauf dass man an jegliche Daten kommen kann wenn ein Gerät mit dem Internet verbunden ist.

Mach das mal bitte vor..
 

Dareonsky

Pomme au Mors
Registriert
28.02.12
Beiträge
869
Ein Milliarden-Unternehmen, welches keine ordentliche Sicherheitstest-Abteilung betreibt. Schon bedenklich...
 

Cohni

Ananas Reinette
Unvergessen
Registriert
04.08.11
Beiträge
6.206
Und wieder einmal macht sich Empörung breit unter jenen Menschen, die an hundertprozentige Sicherheit und vermutlich auch an den Weihnachtsmann glauben. ;)

Ohne, dass ich nun Apple besonders verteidigen möchte, mag ich dennoch darauf hinweisen, dass es keinen Anbieter gibt, der eine uneingeschränkte fehlerfreie und sichere Ware feil bietet.

In unserer heutigen schnelllebigen Zeit und dem Gewinnmaximierungsgedanken wäre es naiv zu glauben, jemand könnte wenigsten in die Nähe der absoluten Sicherheit kommen.

Selbst, wenn die Resourcen an Menschen, Zeit und finanziellen Mitteln uneingeschränkt wären, würde es immer Lücken im System geben. Menschen machen Fehler und andere Menschen sind dazu in der Lage, diese Fehler zu entdecken.

Insofern muss ich bei allzu großer Empörung über irgendwelche Sicherheitslücken immer ein wenig schmunzeln...
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Ein Milliarden-Unternehmen, welches keine ordentliche Sicherheitstest-Abteilung betreibt. Schon bedenklich...

Ach komm, überleg mal wie viele Möglichkeiten es gibt Knöpfe zu drücken und Funktionen aufzurufen (bzw. eine Kombination davon) es bei einem iPhone mit Codesperre gibt. Die kann man unmöglich alle testen. Es sollten unendlich viele Möglichkeiten sein.
 

ipod_hobbit

Pferdeapfel
Registriert
23.04.07
Beiträge
80
Ach komm, überleg mal wie viele Möglichkeiten es gibt Knöpfe zu drücken und Funktionen aufzurufen (bzw. eine Kombination davon) es bei einem iPhone mit Codesperre gibt. Die kann man unmöglich alle testen. Es sollten unendlich viele Möglichkeiten sein.


Guten Tag!

Das kann man natürlich testen.
Die Menge der Möglichkeiten ist natürlich keinesfalls unendlich und statt dessen klar begrenzt.

Da das letzte Mal ein zu ehrlicher Beitrag von mir gelöscht wurde, halte ich mich hier jetzt zurück,
mich stört aber noch immer, dass Menschen Behauptungen als Wahrheiten formulieren, ohwohl die individuelle Ahnung eher gering zu sein scheint.

Grüße,
Andreas
 

Paganethos

deaktivierter Benutzer
Registriert
18.11.07
Beiträge
3.702
Guten Tag!

Das kann man natürlich testen.
Die Menge der Möglichkeiten ist natürlich keinesfalls unendlich und statt dessen klar begrenzt.

Da das letzte Mal ein zu ehrlicher Beitrag von mir gelöscht wurde, halte ich mich hier jetzt zurück,
mich stört aber noch immer, dass Menschen Behauptungen als Wahrheiten formulieren, ohwohl die individuelle Ahnung eher gering zu sein scheint.

Grüße,
Andreas


Da du eben auch zwei, drei, vier.. mal einen Screenshot hintereinander machen kannst ist die Menge der Möglichkeiten sehr wohl unbegrenzt. Das Timing spielt bei der Lücke oben ja auch noch eine Rolle.

Besser wäre es in diesem Falle das OS per Design sicherer zu machen. Beim Blackberry OS wäre so ein Bug wohl nicht möglich, da der Schlüssel gelöscht wird wenn man das Gerät in den Standby setzt und das OS absolut keinen Zugriff mehr auf irgend welche Userdaten hat ohne Eingabe des Schlüssels. Das heisst dann aber auf Komfort zu verzichten.
 

Chris

Tokyo Rose
Registriert
27.07.09
Beiträge
69
Mein iPhone ist zum Glück Hardwareseitig geschützt. :cool: Dank defektem Powerbutton...