Hack macht das iPhone zum Spy-Phone

Für seinen Angriff hat Farrow das Sicherheitstestprogramm Metasploit von HD Moore benutzt und über eine inzwischen geschlossene Sicherheitslücke im iPhone Root-Zugriff auf das Apple-Smartphone erhalten.

“Über eine speziell manipulierte Webseite und eine Schwachstelle im iPhone hat er vollen Zugriff erhalten. Das bedeutet, er konnte von seinem Notebook aus alle Funktionen nutzen, die das iPhone bietet”, erklärte Jarno Miemelä, Sicherheitsforscher bei F-Secure.

Farrow demonstrierte auch, wie er eine Anwendung auf dem iPhone installierte, mit der er Telefonate und Gespräche im Umfeld des Telefons belauschen konnte, wodurch das iPhone zum Spionage-Tool wurde. Auch konnte er lokal gespeicherte E-Mails lesen oder den Browserverlauf studieren.

Auf ähnliche Art und Weise hatten in der Vergangenheit iPhone-Nutzer ihr Gerät für Drittanwendungen freigeschaltet. Dazu hatten sie eine Schwachstelle bei der Behandlung von TIFF-Dateien ausgenutzt, welche die Ausführung beliebigen Codes ermöglicht hatte.

Nach Ansicht von Experten liegt das größte Sicherheitsproblem des iPhone darin, dass alle Anwendungen, die über den Safari-Browser gestartet werden, automatisch Root-Rechte erhalten. Die sei die Wiederholung eines Fehlers, den Microsoft vor vielen Jahre beging.

“Ich finde es sehr befremdlich, dass Apple zwar Unix als Betriebssystem nutzt, aber scheinbar nicht die Lektion gelernt hat, dass man nicht alle Anwendungen mit vollen Rechten ausführen darf”, sagte James Turner, Sicherheitsanalyst bei Intelligent Business Research Services.

Andere sehen die Umwandlung eines Desktop-Betriebssystems zur Handy-Plattform als die eigentliche Ursache für die Sicherheitsbedenken an. Einig waren sich die Fachleute aber darin, dass der jetzt vorgeführte Exploit kein isoliertes Phänomen für das iPhone sei. “Dies ist ein Problem aller Smartphones. Jedes weit verbreitete Gerät, wird irgendwann angegriffen und ausgenutzt “, ergänzte Farrow.

Silicon-Redaktion

Recent Posts

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

15 Stunden ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

2 Tagen ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

2 Tagen ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

3 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

3 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

5 Tagen ago