MACNOTES

Veröffentlicht am  5.09.12, 5:05 Uhr von  

WDR-Magazin Markt und @-yet GmbH stellen iPhone-Sicherheit in Frage

iPhone 4S iPhone 4S

Am 3. September zeigte das WDR-Magazin MARKT in seinem Technik-Teil Beiträge zur Sicherheit von Smartphones. Darin wurde unter anderem in einem Beitrag von Paul Reifferscheid behauptet, dass man “fabrikneue” iPhones ausspionieren könne.

Eine IT-Sicherheitsfirma aus Leichlingen, die @-yet GmbH, präsentierte im Rahmen der Sendung MARKT im WDR eine angebliche Sicherheitslücke bei iPhones. Vertreten durch zwei Mitarbeiter, von denen einer Felix L. heißen soll, der andere Rafael S..

Zwei Jugendlichen wurden angeblich “quasi fabrikneue” iPhones in die Hand gedrückt. Die beiden sollten, während sie in einem Eis-Café saßen, mit den beiden Geräten im Internet surfen. Die beiden Mitarbeiter von @-yet hatten zuvor allerdings einen W-Lan-Hotspot eingerichtet, der frei zugänglich war und den die beiden ITler “Free Hotspot” genannt hatten, um die Leute auch über die Namensgebung anzulocken.
Die beiden Jugendlichen Panthea und Can gehorchten dieser subtilen Vorgabe sofort, und loggten sich mit den iPhones jeweils ein. Die IT-Spezialisten werden mit ihrem Laptop gezeigt, wie sie den Bildschirminhalt der iPhones scheinbar auslesen können, und sich so u. a. Passwörter für einen iTunes-Account besorgen, SMS mitlesen und geschossene Fotos vom iPhone unbemerkt herunterkopieren können.

SSH-Verbindung?

Im Verlauf des Beitrags kann man auf dem Laptop-Bildschirm der Sicherheitsspezialisten erkennen, dass sie eine SSH-Verbindung zum iPhone aufgebaut haben. Dafür hat das iPhone standardmäßig den Port 22 vorgesehen. Einfluss auf diese Einstellung nehmen kann man als Normalverbraucher nicht. Lediglich, wer sein iPhone mit einem Jailbreak versieht, könnte das. Die Betonung liegt auf könnte. Denn “Jailbreaken” ist eine Art Volkssport geworden. Neben echten technikbegeisterten Nerds, die wissen, was sie tun, gibt es eine Reihe von Nutzern, die sich durch andere Möglichkeiten angezogen fühlen. Selten werden Warnungen von unbedarften Nutzern wahrgenommen, welche Risiken sie überhaupt damit eingehen, ihr iPhone zu jailbreaken.

Wer eine SSH-Verbindung zu seinem iPhone herstellen will, muss es aber eigentlich nicht nur jailbreaken, sondern auch über die Cydia-Plattform noch zusätzliche Pakete nachinstallieren. Das zumindest ist die einhellige Meinung vieler, die sich damit auskennen. In dem WDR-Bericht wird aber suggeriert, dass der Zugriff relativ simpel klappt. “Quasi fabrikneue” iPhones sind allerdings weder “jailbroken”, noch sind auf ihnen Dateien vorinstalliert, die von Haus aus den SSH-Zugriff erlauben würden, oder?

Die Nummer mit den Ports

Mir sind durch kurze Recherchen insgesamt drei Ports bekannt, über die man eine Verbindung mit dem iPhone herstellen kann. Da ist einmal der Port 22, der für die SSH-Verbindung reserviert ist. Bei einem Selbstversuch im heimischen W-Lan-Netzwerk liefert die Shell nur ein “connection refused”, also Verbindung zurückgewiesen, zurück, wenn ich probiere eine SSH-Verbindung mit meinem nicht gejailbreakten iPhone herzustellen. Gleiches gilt für den Port 5353, über den man laut Heise UDP-Verbindungen zum iPhone über das Bonjour-Protokoll herstellen kann. Auch dieser liefert ein “connection refused” bei meinem Verbindungsversuch zurück.

Connection established…

Mehr Glück habe ich, wenn ich mich über den TCP-Port 62078 versuche einzuloggen. Der “verbose”-Parameter gibt ein “Connection established” zurück, also ein Verbindung hergestellt. Dann scheint das Gerät nach den auf meinem Rechner vorhandenen Key-Files zu suchen, um die Verbindung zu verifizieren. Darin befinden sich aber andere Informationen zur SSH-Kommunikation mit Webservern meiner Wahl und keine Daten vom iPhone. Letztlich schlägt deshalb auch dieser Versuch fehl, und es heißt “Connection closed by remote host”. Mein iPhone hat also die Verbindung gekappt. Doch immerhin bestand für kurze Zeit eine Verbindung.

Passwort statt Key-Files…

Statt der Key-Files hätte ich lieber ein Passwort direkt übergeben. SSH kann dies offenbar nicht. Es gibt aber ein Kommandzeilen-Tool namens “sshpass”, das man nachinstallieren kann, mit dem man dies bewerkstelligen kann. Zum Zeitpunkt, da ich den Artikel schreibe, habe ich diese Option noch nicht ausgelotet. Ich bin allerdings zu wenig mit der Shell vertraut.
Meine Recherche ließ mich noch einen “expect”-Befehl über die Kommandozeile ausführen, mit dem ich hoffte statt der Keyfiles das allseits bekannte Root-Passwort am iPhone, “alpine”, irgendwie übermitteln zu können.

“[...] Und tatsächlich finden unsere Testpersonen auf der Suche nach einer schnellen Datenverbindung den Hotspot sofort und loggen sich ein. Dabei überspielen die beiden Mitarbeiter der Sicherheitsfirma unbemerkt eine selbstprogrammierte Schadsoftware auf die Smartphones. Zwei Minuten später haben sie vollen Zugriff auf beide Geräte. Sie können die Handys komplett bedienen und kommen an sämtliche Daten. [...]“

Im WDR-Beitrag von Journalist Paul Reifferscheid, der seine Schwerpunkte bei Wirtschaft, Recht und Autothemen setzt, wird über die Erzähl-Stimme zusammengefasst, dass die Mitarbeiter von @-yet eine “selbstprogrammierte Schadsoftware überspielen, und dann Zugriff auf die beiden Smartphones haben. Anstelle der normalen Prozeduren kann man aber auch eigene Scripte ausführen, wenn man über die SSH-Shell eine Verbindung erhält. “Vielleicht” haben die IT-Sicherheitsdienstleister ja tatsächlich eine Lücke aufgetan?

Nur mit Jailbreak?

Dieser Selbstversuch sollte mir vor allem zeigen, ob die Mitarbeiter von @-yet nicht doch eventuell Mittel und Wege haben, die ein Szenario, wie es in dem WDR-Beitrag gezeigt wurde, möglich erscheinen lässt. Zum Beispiel bei den Kollegen von iFun, oder unter deren YouTube-Videoaufzeichnung des Beitrags in den Kommentaren finden sich immer wieder Hinweise von Nutzern, die der Überzeugung sind, dass dieses “Hijacking”, das die @-yet-Mitarbeiter betrieben haben, ohne Jailbreak nicht möglich ist.

Scripted Reality?

Ein wenig Spanisch kommt einem aber neben anderen Ungereimtheiten auch die Gesprächssituation zwischen IT-Spezialisten und Panthea sowie Can vor, den beiden “Opfern”. Man wird an “Scripted Reality” erinnert, die heutzutage im TV beinahe überall auftaucht außer in Spielfilmen.

Can erfährt von den “Hackern” (ca. Minute 6:39), dass man eine teure Service-SMS ins Ausland über “sein” Smartphone verschickt hat, und Panthea bekommt zu hören, dass man eine teure App über ihren iTunes-Account gekauft hat. Die “gespielte” Aufregung der beiden Betroffenen hält sich merklich in Grenzen.

Kann das sein?

Die Frage bleibt, ob der Journalist Reifferscheid und der WDR hier auf die “Plausibilitäts-Keule” von @-yet hereingefallen sind, die ihnen auf Kosten der GEZ-Gebührenzahler – ich bin einer -, ein X für ein U vorgemacht haben. Hersteller von Antiviren-Software veröffentlichen auch immer neue Informationen, warum man ihre Software unbedingt einsetzen sollte. “Manchmal” kann man die geschürten Sorgen aber durch einfache Gegenfragen entlarven als Panikmache, wie ich es mal im Zwiegespräch des Kollegen Keller mit einem “Experten” von Kaspersky Lab auf der GamesCom live miterlebt habe.

 Und wie ist deine Meinung?  Schreib uns einfach!

 23 Kommentar(e) bisher

  •  Werner sagte am 5. September 2012:

    Vorweg: Mittlerweile ist jeder Bürger mit Wohnsitz auch automatisch GEZ-Gebührenzahler in vollem Umfang. Ich weiss das aus eigener Erfahrung, ohne ein weiteres Gerät ausser Radio aktiv angemeldet zu haben. Mit dieser Einnahmequelle im Rücken könnte man sich auch gute Schauspieler kaufen, denke ich.

    Und zum Thema: Euren sehr guten und gottseidank objektiven und kritischen Bericht und Beweis der allgemeinen Volksverdummung im Fernsehen (“Scripted Reality”) werden dennoch leider viel zu wenig Leute lesen und deshalb wird nun jeder, der das gesehen oder aus “verlässlichen Quellen” (denn alles, was jemand im Fernsehen gesehen hat, stimmt doch auch… oder?) gehört hat, ausreichend überzeugt sein dass das iPhone ja noch viiiel unsicherer ist, als alles andere. Objektive Berichterstattung bringt im Fernsehen wohl keine Quote, nur die Skandale machens – ob echt oder selbst erfunden. Hauptsache Quote.

    Meine iPhones waren schon immer “jailbroken” (sonst hätte ich mein erstes mit meiner eigenen Prepaid-Karte gar nicht betreiben können) und immer wenn ich SSH per Cydia nachinstalliere, ändere ich auch das root-Passwort. Denn dass dieses ab Werk “alpine” lautet, ist kein Geheimnis, das Hackern vorbehalten ist.

    Antworten 
  •  Aleks sagte am 5. September 2012:

    Welche Softwareversion ist eigentlich auf den iPhones installiert? Die eckigen Schalter in den Systemeinstellungen erinnern stark an iOS 4 oder früher. Ist das heute (iOS 6 wird in Kürze erscheinen) noch “quasi fabrikneu”? Abgesehen davon sollte man sich ohnehin *niemals* in eine unverschlüsselte WLAN-Verbindung einloggen…

    Der Artikel selbst ist natürlich ordentlich an den Haaren herbeigezogen. Man muss sich nur mal vorstellen, dass man von einem Fernsehteam ein Handy erhält, das man – vermutlich mit fremder SIM und Nummer – nutzt. Da schreibt man natürlich erst mal seinen Freunden eine SMS. *Meine* Freunde würden sich da wundern…

    Antworten 
  •  Tobias sagte am 5. September 2012:

    @Werner: Ich bin der Meinung, dass ich nicht GEZ Gebührenzahler bin oder sollte da jemand Zugriff auf mein Konto gehackt haben ohne, dass ich es weiß und ohne, dass es auf dem Auszug auftaucht.

    Antworten 
  •  Mathias sagte am 5. September 2012:

    Natürlich ist auf einem Fabrikfrischem iPhone kein SSH einfach so erreichbar. Der hier durchgeführte test ist absolut untauglich um festzustellen, ob die im Fernsehen gefakt haben oder nicht. Es gab schon Lücken, die durch aufrufen einer Webseite einen Jailbreak durchführen konnten, wenn die im Hotspot sitzen, kann man denen so eine Seite unterjubeln und davon muss der Anwender nicht unbedingt was mitbekommen.
    Dennoch ist es natürlich gut möglich, dass die sich einfach nur wichtig machen wollten und die iPhones schon vor der Übergabe ssh installiert hatten.

    Antworten 
  •  Moe sagte am 5. September 2012:

    Bei Minute 05:02 sieht man in der Verzeichnis-Ansicht des iPhones zwei *.deb-Dateien rumliegen. Das sind Programmpakete die man nur nach dem Jailbreak installieren kann. Eins davon, MobileSubstrate ist eine Bilbiothek, die es den Jailbreak-App-Entwicklern ermöglicht, Funktionen von iOS durch eigene Funktionen zu ersetzen – relativ nützlich, wenn man eine Bildschirmfernsteuerung zeigen will.
    Die beiden Jungs sind einfach relativ erfolgreiche Trolle!

    Antworten 
  •  at sagte am 5. September 2012:

    @Werner und Tobias: Also soweit ich weiß gibt es die “Haushaltsabgabe” für alle erst kommendes Jahr. De facto sind noch nicht alle Leute auch GEZ-Zahler. Aber ich bin’s schon seit über 10 Jahren, also das wollte ich damit ausdrücken.

    Antworten 
  •  at sagte am 5. September 2012:

    @Moe: Die beiden Jungs gehören aber zu einer Firma, die sich einen Image-Schaden à la “Wir wissen nicht, wovon wir reden”, nicht erlauben können. Denn das Geschäftsmodell von @-yet ist es, Firmen davon zu überzeugen, dass sie Sicherheit benötigen, um ihnen dann etwas anzudrehen. Beim WDR hat’s ja geklappt. ^^

    Antworten 
  •  Elv sagte am 5. September 2012:

    Ich denke Markt ist sicherlich auch an fundieren Meinungen interessiert.

    http://www.wdr.de/tv/markt/kontakt/

    Antworten 
  •  Dirk sagte am 5. September 2012:

    Port 62078, der dritte dort gezeigte, wird von iTunes zum Synchen benutzt. Siehe auch https://code.google.com/p/iphone-elite/wiki/Port_62078.

    SSH dagegen geht jedenfalls nicht.

    Antworten 
    •  at sagte am 5. September 2012:

      @Dirk: Das ist richtig, allerdings wird darüber zunächst eine SSH-Verbindung als “Connection established” angezeigt. Da SSH und das Synch-Protokoll nicht das gleiche sind, wird die Verbindung dann wohl wieder beendet. Wenn man aber diesen geöffneten Port hat, und ihm etwas vorgaukeln könnte – who knows… Mir ging’s nur darum, festzustellen, ob nicht vielleicht doch was Wahres dran sein könnte. Ich glaube aber nicht.

      Antworten 
  •  Christian sagte am 5. September 2012:

    Zumal auf einem fabrikneuen iPhone momentan noch keine FB-App vorinstalliert ist…

    Antworten 
  •  SILen(e sagte am 6. September 2012:

    Der Lockscreen besitzt auch nicht das Kamerasymbol, welches seit iOS 5.1 immer vorhanden ist, also ist das Video entweder mindestens ein halbes oder eher ein ganzes Jahr alt bzw. die beiden Sicherheitsexperten hatten irgendwo noch ein iPhone 4 mit iOS 4 oder höchstens <5.1 rumliegen.

    Fabrikneu kann also schon grundsätzlich nicht stimmen.

    Dass Facebook installiert ist sehe ich mal nicht als Fehler in der Story an, das könnten die Nutzer in dem Video ja theoretisch auch selbst installiert haben.

    Aber wo haben sie in der Fußgängerzone die iPhones mal eben schnell jailbroken?

    Da haben also zwei Sicherheitsexperten ein völlig verwanztes Gerät mit einem mindestens 6 Monate alten OS herausgegeben und daraus wird eine große "Smartphones sind unsicher, iPhones sind unsicher"-Story gemacht.

    Zum Kotzen…

    Was würden die erst berichten, wenn man denen einen Laptop (OS egal) mit vorinstallierten und konfigurierten DynDNS- und VNC-Clients geben würde?

    Wäre dieser "fabrikneue" Laptop dann auch total unsicher und jeder Windows-Nutzer (oder welches OS auch immer) in Gefahr all seine Daten zu verlieren?

    Antworten 
  •  hiro sagte am 6. September 2012:

    Der Beschreibung nach – ich habe die Sendung nicht gesehen – hat sich der Angreifer in die Kommunikation eingeklinkt. Damit kann er alles ans Endgerät schicken, was er will: User ruft http://www.macnotes.de auf, Angreifer sendet Schadcode, mit dem SSH aktiviert wird. Fertig.

    Ob es so einen Exploit gibt, kann ich nicht beurteilen. Vorstellbar ist es – man erinnere sich an die Jailbreaks per Webseite. Das ist im Prinzip nichts anderes: User ruft Webseite auf, Sicherheitssperren sind weg. Der Unterschied hier ist, daß der User sich nicht aussuchen kann, ob er eine “Jailbreak”-Seite aufruft oder nicht: Der Angreifer schickt sie ihm einfach.

    Und, Stichwort SSH: Ob Authentifizierung mit Paßwort möglich ist oder ein Schlüssel benötigt wird, legt der Host fest. Das hat nichts mit dem Protokoll zu tun, außer, daß es diese Möglichkeiten bietet. Das hat auch nichts mit der Shell zu tun.

    Kritisierenswert an dem Bericht wäre also vielleicht, daß plakativ das iPhone herausgegriffen wurde. Tatsächlich kann über einen kompromittierten Hotspot jedes Gerät angegriffen werden. Wenn man andererseits sieht, wie blind iPhone-Nutzer offensichtlich der Sicherheit ihres Gerätes vertrauen, dann ist das plakative Beispiel wiederum nachvollziehbar.

    Antworten 
  •  Jeff sagte am 6. September 2012:

    http://www.wdr.de/tv/markt/sendungsbeitraege/2012/0903/00_smartphones.jsp

    Nachtrag

    Zu dem Vorwurf, das iPhone sei für den Test mit einem Jailbreak vorab manipuliert worden, hat uns die Sicherheitsfirma versichert, dass für das genannte Szenario ein vorheriger Jailbreak nicht erforderlich sei. Die Mitarbeiter führten einen Jailbreak erst durch, nachdem sie mit dem Smartphone Kontakt über W-LAN aufgenommen hatten.

    Außerdem hat uns die Sicherheitsfirma bestätigt, sie sei jederzeit bereit, den Test zu wiederholen

    Antworten 
  •  at sagte am 7. September 2012:

    @Jeff, du hattest ihn nicht vergessen, nur der Linktext zwischen dem a-tag war leer. Ich hab das mal nachgebessert und deinen zweiten Comment dann gelöscht.

    Antworten 
  •  sph sagte am 8. September 2012:

    …ich finde ihr alle überseht da ne kleinigkeit.

    natürlich ist es haatsträubend, wie dieser tv-bericht aufgezogen wurde. das ist reine pr, sowohl der sender als auch die firma sollten im eigenen interesse nicht so vorgehen.

    ich finde es allerdings auch haarsträubend wie dieser artikel hier vorgeht – denn die hier durchgeführten “versuche” sind vielleicht dazu geeignet um den gezeigten bericht in frage zu stellen, allerdings ist das hier genannte völlig unbrauchbar bei einer diskussion über die sicherheit des iphone.

    und genau das wird übersehen. da läuft ein artikel im tv der sich ausnahmsweise mal mit der sicherheit mobiler endgeräte benutzt – und sofort hat man hier die analyse wie falsch der bericht doch sei.

    beide berichte haben ihre schwachstellen, aber ich fand es durchaus begrüßenswert dass das thema überhaupt erwähnt wurde – die medien müssen die nutzer solcher geräte noch viel stärker für das thema sicherheit sensibilisieren.

    was soll ich also davon halten wenn ein artikel wie dieser hier dazu nur besserwissend meint “alles garnicht wahr”?

    das ist nicht minder “volksverdummend” als der eigentliche tv-bericht.

    Antworten 
  •  Constantin sagte am 10. September 2012:

    Hallo zusammen,

    bis iOS 4.3.3 war solch eine Attacke per Drive-By möglich:
    Genau erklärt wird das hier: http://www.mcafee.com/us/resources/white-papers/wp-apple-ipad-hack.pdf

    Geht mit allen iOS Devices bis iOS 4.3.3

    Antworten 
  •  at sagte am 10. September 2012:

    @Constantin: Das ist so nicht “ganz” richtig. In dem WDR-Bericht heißt es, dass die Smartphones quasi fabrikneu seien. Mal abgesehen von der veralteten iOS-Version wird in dem Whitepaper von McAfee darauf hingewiesen, dass ein PDF-Dokument via Mobile Safari geöffnet werden muss, damit das Ganze wie dort beschrieben überhaupt funktionieren kann. So wie man beim Jailbreak per Website ja auch diese spezielle Seite aufrufen musste. Niemand, der so ein Smartphone im Laden kauft, hat aber so eine speziell präparierte PDF schon automatisch geöffnet, und dann könnte das Smartphone trotzdem nicht per Drive-By-Attacke angegriffen werden. Die Leute, die zufällig in einem Café sitzen, müssen also in irgendeiner Form ihr Smartphone vorher infiziert haben. Das allerdings ist ein Problem, das hast du auf jeder anderen Plattform genauso und das hat der WDR verschwiegen und so getan als wäre dieses Sicherheitsproblem bei neu gekauften Geräten quasi im Kaufpreis enthalten.

    Antworten 
  •  Constantin sagte am 11. September 2012:

    @at
    Sehe ich aus fachlicher Sicht leider anders. Die Lücke kann durch ein manipuliertes Zertifikat auch ohne den “offensichtlichen” Aufruf eines pdf Files genutzt werden. Man lenkt den User quasi auf eine Seite und er bekommt von dem pdf-Exploit und der installation von “star_” bzw “saffron” nichts mit. Schau dir mal das Repo und den Phyton Code bzw den McAffee Bericht genauer an … https://github.com/comex/star_

    Sicher ist die Lücke bei aktuellen Devices mit iOS 5.1.1. nicht mehr vorhanden und der Bericht ist nicht ideal, weil kein Wort zum Update und damit dem Schutz der Anwender vor solchen Sachen berichtet wird. Man hätte sagen können, dass die Lücke mittlerweile gepatched ist.

    Allerdings ist niemand vor Zero-Day Lücken geschützt, wenn diese noch nicht veröffentlich wurden, aber schon für Angriffsszenarien genutzt werden können.

    Viele Grüße aus Berlin, Constantin

    Antworten 
    •  at sagte am 11. September 2012:

      @Constantin: “Man lenkt die Leute auf eine Seite”… An der Stelle kannst du doch mit deiner Argumentation schon aufhören. Das entspricht nicht dem Szenario aus dem WDR-Beitrag, in dem es heißt, man kauft sich ein Smartphone, setzt sich in ein Café und kann gehijackt werden. Richtig ist, dass ein Teil derjenigen iPhone-User “früher” (bis iOS 4.3.3.) “verletzlich” waren, aber nur wenn ihr Smartphone bereits manipuliert war. Wenn das den Besuch einer Seite voraussetzt, dann hätten diese auch erst einmal diese Seite besuchen müssen. Wie soll ein Unbekannter einen Fremden in einem Café dazu bewegen unbedingt eine Seite aufzurufen? Naive und leicht beeinflussbare Leute gibt es immer, das stimmt. Aber so wie es dort präsentiert wurde, geht es nicht ohne Weiteres.

      Antworten 
  •  Constantin sagte am 11. September 2012:

    @at: Ich glaube du hast den Artikel von McAfee nicht richtig gelesen. Zitat: “The victim was not visiting a malicious website, but was simply checking email via a secured connection. How was this hack possible?” … Es ist keinerlei Aufruf einer Seite notwendig, es reicht, sich mit dem offenen WiFi zu verbinden und irgendeine App zu nutzen, die eine Verbindung über dieses WiFi aufbaut. Der Rest geschieht völlig unbemerkt im Hintergrund, weil das Gerät ein falsches Zertifikat akzeptiert. Das ist der erste Exploit, der zweite ist dann star_ und geschieht, inkl. nachladen von SSH und VNC einfach schön im Hintergrund “While McClure loaded Gmail via a secure sockets layer (SSL) connection, we could see the HTTPS URI scheme and the lock icon on Safari. Under the hood, an exploit was loading and installing a secure shell (SSH) server. A few seconds later, the crowd applauded appreciatively as the iPad screen appeared on our VNC remote-control client. The iPad was compromised.” Bis iOS 4.3.3, und viele iPhones wurden bis Herbst 2011 damit noch ausgeliefert, war das eben möglich. Fakt. Gerne zeige ich dir das in einem Testaufbau bei mir in Berlin. Es ist aber gepatched und für aktuell ausgelieferte Geräte auch zum Glück kein Thema mehr ;) Cheers!

    Antworten 
  •  hiro sagte am 13. September 2012:

    @at:

    Ich empfehle Ihnen dringend, sich mit dem Thema etwas mehr auseinanderzusetzen, bevor Sie so vollmundig die Sicherheit Ihres Endgerätes proklamieren.

    Der Angriffsvektor wurde jetzt mehrfach genannt. Schon nach oberflächlichem Lesen Ihrer Beschreibung des TV-Berichts ist das ein naheliegender Gedanke. Die Strategie ist auch nichts neues, und daß das iPhone verwundbar ist, zeigt jeder einzelne Jailbreak.

    Der einzige Weg, sich nicht angreifbar zu machen, ist die Deaktivierung der Wi-Fi-Verbindung. Sobald Sie Ihren Angreifer als Hotspot akzeptiert haben, kann der Ihnen schicken, was er will – egal, was Sie machen. Selbst wenn Sie nichts tun, würde ich nicht ausschließen, daß irgendeine App oder ein Systemdienst selbsttätig ins Netz geht und kompromittiert werden kann.

    Antworten 
    •  at sagte am 13. September 2012:

      Sich mit dem Thema auseinanderzusetzen schadet nie. Aber Beiträge bis zum Ende zu lesen auch nicht. Niemand hat in diesem Beitrag die Sicherheit eines Endgeräts proklamiert, sondern lediglich die Vorgehensweise in der gezeigten Fernsehsendung kritisiert, weil der Vorgang schon mit den Fernsehbildern allein als nicht authentisch zu entlarven ist.

      Diese hysterische Perspektive, die da gezeigt wurde, werde ich jedenfalls nicht gutheißen, nur damit irgendwelche Sicherheitsfirmen darauf ihr Geschäftsmodell aufbauen und unwissenden Kunden das Geld aus der Tasche ziehen. Eine Sendung wie MARKT – von der erwarten Zuschauer keine gescriptete Realität, wie man sie im Privatfernsehen sieht. Laiendarsteller sollen irgendwelche obskuren Dinge mit manipulierten Smartphones nachstellen. Und das soll dann der Realität entsprechen?

      Nebenbei bemerkt schicken Millionen von Bots tagtäglich irgendwelche Dateien irgendwohin. Auch wenn jemand über einen Hotspot eingeloggt ist, “muss” das nicht per se ein Sicherheitsrisiko darstellen. Die meisten Endgeräte sind für die ausgesendeten Übertragungen gar nicht empfänglich. Dass Fachleute immer Mittel und Wege zu suchen, Schlupflöcher zu finden ist der Lauf der Zeit und Schutz UND “Aufklärung” sind wichtig. Aber mit Aufklärung hatte der MARKT-Beitrag nicht viel zu tun. Die Leute denken, ihr iPhone sei nicht sicher, wenn sie sich ins Internet einloggen. Meine Oma hat auch immer Sorge gehabt, mir könnte was passieren, wenn ich auf die Straße gehe. Nach so einem Muster wurde dort Information verbreitet.

      Und Sie können auch den Jailbreak nicht missbrauchen, um ein Schreckensszenario zu skizzieren. Wie viele von Apples mehrere hundert Millionen iOS-Endgeräten verfügen denn über einen Jailbreak? Und man kann Apple vieles vorwerfen, aber mit der Update-Politik bedienen sie das Gros der Kunden und können so Sicherheitslöcher auf super vielen Endgeräten schließen. Was macht denn bittschön jemand, der gerade heute ein Android-Smartphone kauft, bei dem eine veraltete Version des OS installiert ist, die angenommen eine Sicherheitslücke aufweist, von der aber ebenfalls schon heute klar ist, dass der Handyanbieter kein OS-Update herausbringen wird? Das ist doch in der Tat fahrlässig. Apple bietet keine Geräte mehr mit der gezeigten iOS-Version an und versorgt selbst das 3GS noch mit dem neuen iOS 6.

      Antworten 

Kommentar verfassen

 0  Tweets und Re-Tweets
       0  Likes auf Facebook
         2  Trackbacks/Pingbacks
        1. Pottblog am 5. September 2012
        2. Der WDR und das unsichere iPhone « stohl.de am 5. September 2012
        Werbung
        © 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de