Für seinen Angriff hat Farrow das Sicherheitstestprogramm Metasploit von HD Moore benutzt und über eine inzwischen geschlossene Sicherheitslücke im iPhone Root-Zugriff auf das Apple-Smartphone erhalten.
“Über eine speziell manipulierte Webseite und eine Schwachstelle im iPhone hat er vollen Zugriff erhalten. Das bedeutet, er konnte von seinem Notebook aus alle Funktionen nutzen, die das iPhone bietet”, erklärte Jarno Miemelä, Sicherheitsforscher bei F-Secure.
Farrow demonstrierte auch, wie er eine Anwendung auf dem iPhone installierte, mit der er Telefonate und Gespräche im Umfeld des Telefons belauschen konnte, wodurch das iPhone zum Spionage-Tool wurde. Auch konnte er lokal gespeicherte E-Mails lesen oder den Browserverlauf studieren.
Auf ähnliche Art und Weise hatten in der Vergangenheit iPhone-Nutzer ihr Gerät für Drittanwendungen freigeschaltet. Dazu hatten sie eine Schwachstelle bei der Behandlung von TIFF-Dateien ausgenutzt, welche die Ausführung beliebigen Codes ermöglicht hatte.
Nach Ansicht von Experten liegt das größte Sicherheitsproblem des iPhone darin, dass alle Anwendungen, die über den Safari-Browser gestartet werden, automatisch Root-Rechte erhalten. Die sei die Wiederholung eines Fehlers, den Microsoft vor vielen Jahre beging.
“Ich finde es sehr befremdlich, dass Apple zwar Unix als Betriebssystem nutzt, aber scheinbar nicht die Lektion gelernt hat, dass man nicht alle Anwendungen mit vollen Rechten ausführen darf”, sagte James Turner, Sicherheitsanalyst bei Intelligent Business Research Services.
Andere sehen die Umwandlung eines Desktop-Betriebssystems zur Handy-Plattform als die eigentliche Ursache für die Sicherheitsbedenken an. Einig waren sich die Fachleute aber darin, dass der jetzt vorgeführte Exploit kein isoliertes Phänomen für das iPhone sei. “Dies ist ein Problem aller Smartphones. Jedes weit verbreitete Gerät, wird irgendwann angegriffen und ausgenutzt “, ergänzte Farrow.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.