Categories: Cloud

Apple behebt mit iOS 7.0.2 Leck in Gerätesperre

Mit Version 7.0.2 behebt Apple zwei Fehler, die die Gerätesperre unwirksam machen. Das Update steht für iPhone 4 und später, iPad 2 und später, iPad Mini und iPod Touch (fünfte Generation) zur Verfügung.

Aufgrund der jetzt geschlossenen Sicherheitslücken konnten sich Unbefugte Zugriff auf Nutzerdaten und Anwendungen verschaffen und sogar beliebige Telefonnummern anrufen.

Die erste Anfälligkeit hatte der auf den Kanarischen Inseln lebende Soldat Jose Rodriguez einem Bericht von Forbes zufolge nur wenige Stunden nach der Veröffentlichung von iOS 7 entdeckt. In einem Video demonstrierte er, wie sich die Gerätesperre mit einer bestimmten Abfolge von Gesten austricksen lässt. Rodriguez erhielt so Zugang zu E-Mails, sozialen Netzen wie Twitter und Facebook sowie gespeicherten Fotos.

Der zweite Fehler hat zur Folge, dass durch mehrmaliges Betätigen des Anruf-Buttons der Sperrbildschirm abstürzen kann. Während des Neustarts des Sperrbildschirms sei die Telefonanwendung nicht in der Lage gewesen, den Status des Sperrbildschirms zu erkennen, und habe deswegen angenommen, das Gerät sei entsperrt, schreibt Apple in denVersionshinweisen. Personen mit direktem Zugriff auf ein iPhone mit iOS 7 konnten als Folge beliebige Telefonnummern wählen.

Darüber hinaus bringt das Update die in den Vorgängerversionen fehlende griechische Tastatur für die Eingabe von Passwörtern zurück.

In der vergangenen Woche war es dem Chaos Computer Club (CCC) zudem gelungen, Apples mit dem iPhone 5S eingeführte biometrische Sicherheitsfunktion Touch ID auszuhebeln. Mithilfe einer Kamera, eines Druckers sowie Latexmilch oder Holzleim stellten die Hacker einen künstlichen Finger her, mit dem sie ein iPhone 5S entsperrten. “Fingerabdrücke hinterlassen wir überall, und es ist ein Kinderspiel, gefälschte Finger daraus zu erstellen”, sagte der Hacker “starbug”, der laut CCC die Methode für die Überlistung des Sensors optimierte.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago