Forscher entdeckt im iPhone “Killer-Link” für Apps

Hinter dem Link ‘https://iphone-services.apple.com/clbl/unauthorizedApps’ finden sich derzeit allerdings noch keine Einträge. Zdziarski geht nun davon aus dass das iPhone-Betriebssystem über den Link prüft, ob neue Einträge hinzugekommen sind und die entsprechenden Anwendungen im Nachhinein sperrt. Dies könnte nur der Fall sein, wenn Apple einem bereits zertifizierten Programm nachträglich die Berechtigung für den Einsatz auf iPhones entzieht.

Fotogalerie: Der Treff der iPhone-Entwickler

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

“Das suggeriert, dass das iPhone ab und zu nachhause telefoniert, um herauszufinden, welche Applikationen abgedreht werden sollen”, zitiert die Seite iPhone Atlas den Autor.

Zdziarski hat den Link nach eigenen Angaben “bei einer forensischen Untersuchung eines iPhone 3G entdeckt”. Die Funktion soll sich tief im Inneren der CoreLocation verstecken. Von Seiten Apples gibt es bislang noch keine Stellungnahme.

Auf offiziellem Weg sind Anwendungen für das iPhone ausschließlich über den App Store erhältlich. In diesen können nur von Apple geprüfte und zugelassene Produkte eingepflegt werden. Als Grund benennt das Unternehmen Sicherheitsüberlegungen. So soll falsch programmierte Software keine negativen Auswirkungen auf Mobilfunknetze nehmen können.

Silicon-Redaktion

View Comments

  • Kein Killer liste
    Den link ist in Core-Location und ist dafür da die (datenschutz) bestimmungen einhalt zu gebieten und spert nicht den kompleten program oder seine recht auf ein iPhone zu laufen.

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago