Konkret werden Miller und Mulliner eine Serie von vorwiegend unsichtbaren SMS-Nachrichten versenden, die ein ausführbares Programm in den Speicher des betroffenen Geräts versteckt einschleusen sollen. Mithilfe dieser Software erhält der Angreifer daraufhin vollständigen Zugriff auf sämtliche Funktionen des Geräts, wie etwa telefonieren, Internet surfen oder fotografieren. Möglich macht dies ein Sicherheitsleck in der SMS-Software des iPhones, so die Forscher.
Die Nutzer selbst würden von einem solchen Angriff wenig mitbekommen, Hinweis sei allein eine merkwürdige SMS. “Wenn Sie mit Ihrem iPhone nach dem heutigen Donnerstag eine Kurzmitteilung erhalten, die nichts weiter als ein Viereck enthält, dann sollten Sie ihr iPhone besser so schnell wie möglich ausschalten”, sagt Miller gegenüber dem US-Magazin Forbes.com.
“Das Problem ist wirklich ernst. Es bleibt einem wirklich nichts anderes über, als das Gerät abzuschalten”, rät Miller. “Jemand könnte damit ziemlich schnell die Kontrolle über jedes iPhone auf der Welt übernehmen.” Durch den Zugriff auf die Kontaktdaten des Besitzers könnte der Angriff innerhalb von nur wenigen Minuten auch auf andere iPhones übertragen werden, so Miller.
Obwohl Miller und Mulliner behaupten, den Hersteller Apple über die Sicherheitslücke im System aufgeklärt zu haben, wurde bislang noch kein Patch veröffentlicht. Dabei habe Miller Apple mehr Zeit dafür gegeben, den Bug zu patchen, als je einem Unternehmen zuvor, wird er bei Forbes zitiert. Von Apple gibt es bislang keine Stellungnahme.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…