Vault 7 - Apple hat die meisten Exploits bereits geschlossen

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.681
Cia-Wikileaks-700x420.jpg


Aktuell macht wieder eine große Veröffentlichung von Wikileaks die Runde durch die Newsmeldungen. Dabei steht vor allem die CIA im Vordergrund. Die Dokumente verweisen auf genutzte Zero-Day-Exploits in allen gängigen Systemen - auch in iOS. Jetzt nimmt Apple dazu Stellung.



So verkündete ein Sprecher von Apple gegenüber Techcrunch, dass die meisten der Lücken bereits lange geschlossen sein.
"Apple is deeply committed to safeguarding our customers' privacy and security. The technology built into today's iPhone represents the best data security available to consumers, and we're constantly working to keep it that way. Our products and software are designed to quickly get security updates into the hands of our customers, with nearly 80 percent of users running the latest version of our operating system. While our initial analysis indicates that many of the issues leaked today were already patched in the latest iOS, we will continue work to rapidly address any identified vulnerabilities. We always urge customers to download the latest iOS to make sure they have the most recent security updates."​

Bei einigen Exploits die die CIA nutzte, dürfte es sich um selbst entwickelte Ansätze handeln. Andere scheinen aber auch zugekauft zu sein.

Via Techcrunch
Hier geht's zum Artikel ins Apfeltalk Magazin
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.375
Mich beunruhigt, dass sie von den "meisten" sprechen. Warum nicht alle?

Abgesehen davon ist die Zahl der offenen/geschlossenen gleichgültig. Was zählt, ist, *welche* offen sind und wie schwerwiegend sie sind bzw. wie einfach sie auszunutzen sind.
 
Zuletzt bearbeitet:

Schupunkt

Doppelter Melonenapfel
Registriert
13.12.14
Beiträge
3.362
Mich beunruhigt, dass sie von den "meisten" sprechen. Warum nicht alle?

Abgesehen davon ist die Zahl der offenen/geschlossenen gleichgültig. Was zählt, ist, *welche* offen sind und wie schwerwiegend sie sind bzw. wie einfach sie auszunutzen sind.

So lange die Lücke bedingt das die Behörde das Gerät physisch vor sich haben muss, halte ich es für wenig problematisch. Wenn sich die Lücken im System zur Massen Überwachung eignen, dann hab ich damit ein Problem!