Für seinen Angriff hat Farrow das Sicherheitstestprogramm Metasploit von HD Moore benutzt und über eine inzwischen geschlossene Sicherheitslücke im iPhone Root-Zugriff auf das Apple-Smartphone erhalten.
“Über eine speziell manipulierte Webseite und eine Schwachstelle im iPhone hat er vollen Zugriff erhalten. Das bedeutet, er konnte von seinem Notebook aus alle Funktionen nutzen, die das iPhone bietet”, erklärte Jarno Miemelä, Sicherheitsforscher bei F-Secure.
Farrow demonstrierte auch, wie er eine Anwendung auf dem iPhone installierte, mit der er Telefonate und Gespräche im Umfeld des Telefons belauschen konnte, wodurch das iPhone zum Spionage-Tool wurde. Auch konnte er lokal gespeicherte E-Mails lesen oder den Browserverlauf studieren.
Auf ähnliche Art und Weise hatten in der Vergangenheit iPhone-Nutzer ihr Gerät für Drittanwendungen freigeschaltet. Dazu hatten sie eine Schwachstelle bei der Behandlung von TIFF-Dateien ausgenutzt, welche die Ausführung beliebigen Codes ermöglicht hatte.
Nach Ansicht von Experten liegt das größte Sicherheitsproblem des iPhone darin, dass alle Anwendungen, die über den Safari-Browser gestartet werden, automatisch Root-Rechte erhalten. Die sei die Wiederholung eines Fehlers, den Microsoft vor vielen Jahre beging.
“Ich finde es sehr befremdlich, dass Apple zwar Unix als Betriebssystem nutzt, aber scheinbar nicht die Lektion gelernt hat, dass man nicht alle Anwendungen mit vollen Rechten ausführen darf”, sagte James Turner, Sicherheitsanalyst bei Intelligent Business Research Services.
Andere sehen die Umwandlung eines Desktop-Betriebssystems zur Handy-Plattform als die eigentliche Ursache für die Sicherheitsbedenken an. Einig waren sich die Fachleute aber darin, dass der jetzt vorgeführte Exploit kein isoliertes Phänomen für das iPhone sei. “Dies ist ein Problem aller Smartphones. Jedes weit verbreitete Gerät, wird irgendwann angegriffen und ausgenutzt “, ergänzte Farrow.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…