Hack macht das iPhone zum Spy-Phone
Der amerikanische Sicherheitsberater Rick Farrow hat demonstriert, wie er mittels eines verbreiteten Hacking-Tools die vollständige Kontrolle über ein iPhone erlangen kann.
Für seinen Angriff hat Farrow das Sicherheitstestprogramm Metasploit von HD Moore benutzt und über eine inzwischen geschlossene Sicherheitslücke im iPhone Root-Zugriff auf das Apple-Smartphone erhalten.
“Über eine speziell manipulierte Webseite und eine Schwachstelle im iPhone hat er vollen Zugriff erhalten. Das bedeutet, er konnte von seinem Notebook aus alle Funktionen nutzen, die das iPhone bietet”, erklärte Jarno Miemelä, Sicherheitsforscher bei F-Secure.
Farrow demonstrierte auch, wie er eine Anwendung auf dem iPhone installierte, mit der er Telefonate und Gespräche im Umfeld des Telefons belauschen konnte, wodurch das iPhone zum Spionage-Tool wurde. Auch konnte er lokal gespeicherte E-Mails lesen oder den Browserverlauf studieren.
Auf ähnliche Art und Weise hatten in der Vergangenheit iPhone-Nutzer ihr Gerät für Drittanwendungen freigeschaltet. Dazu hatten sie eine Schwachstelle bei der Behandlung von TIFF-Dateien ausgenutzt, welche die Ausführung beliebigen Codes ermöglicht hatte.
Nach Ansicht von Experten liegt das größte Sicherheitsproblem des iPhone darin, dass alle Anwendungen, die über den Safari-Browser gestartet werden, automatisch Root-Rechte erhalten. Die sei die Wiederholung eines Fehlers, den Microsoft vor vielen Jahre beging.
“Ich finde es sehr befremdlich, dass Apple zwar Unix als Betriebssystem nutzt, aber scheinbar nicht die Lektion gelernt hat, dass man nicht alle Anwendungen mit vollen Rechten ausführen darf”, sagte James Turner, Sicherheitsanalyst bei Intelligent Business Research Services.
Andere sehen die Umwandlung eines Desktop-Betriebssystems zur Handy-Plattform als die eigentliche Ursache für die Sicherheitsbedenken an. Einig waren sich die Fachleute aber darin, dass der jetzt vorgeführte Exploit kein isoliertes Phänomen für das iPhone sei. “Dies ist ein Problem aller Smartphones. Jedes weit verbreitete Gerät, wird irgendwann angegriffen und ausgenutzt “, ergänzte Farrow.