Categories: MobileUnternehmen

iPhone könnte Lieblingsziel der Hacker werden

Ein mögliches Einfallstor ist der Browser Safari. Apple hat nicht vorgesehen, dass Drittanbieter Anwendungen für das iPhone entwickeln können. Die einzige Möglichkeit, eigene Programme anzubieten, sind Web-Applikationen, die dann mit dem Safari-Browser genutzt werden können. Diese Internetseiten können aber schadhaften Code enthalten.

Einen ersten erfolgreichen Angriff auf das iPhone, der über den Safari-Browser lief, gab es erst vor wenigen Tagen. Mit einer speziell präparierten Webseite wurden private Informationen wie SMS und Rufnummern vom iPhone eines Opfers gestohlen. Mit Manipulationen am System schafften es die Hacker sogar, teilweise die Kontrolle über das Gerät zu erlangen. Das Handy konnte so zum Klingeln und Vibrieren gebracht werden.

Ein anderer wichtiger Schwachpunkt, den McAfee nennt, hängt mit der Bindung des iPhones an einen Exklusiv-Anbieter zusammen. In den USA läuft der Vertrieb exklusiv über AT&T, während in Deutschland noch darüber spekuliert wird, ob T-Mobile der einzige Anbieter sein wird. Auch in den anderen europäischen Ländern sind Exklusivverträge wahrscheinlich. iPhone-Besitzer können somit nicht die SIM-Karte eines anderen Providers nutzen. Um diese Sperre zu umgehen, wurde schon einiges versucht. Norwegischen Hackern gelang es bereits, das Gerät ohne die Aktivierung per iTunes zum Abspielen von Musik zu nutzen. McAfee sieht hier Potential für weitere Angriffsversuche.

Silicon-Redaktion

Recent Posts

Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

1 Tag ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

1 Tag ago
Malware-Ranking April: FakeUpdates bleibt die dominante Malware in DeutschlandMalware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

2 Tagen ago
Energiebedarf von Rechenzentren steigt durch KI um das ElffacheEnergiebedarf von Rechenzentren steigt durch KI um das Elffache

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

2 Tagen ago
Industriesoftware für die FlugzeugentwicklungIndustriesoftware für die Flugzeugentwicklung

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

3 Tagen ago
Kreisstadt Unna automatisiert IT-Prozesse mit UEMKreisstadt Unna automatisiert IT-Prozesse mit UEM

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

4 Tagen ago