{"id":259310,"date":"2019-08-31T08:28:59","date_gmt":"2019-08-31T06:28:59","guid":{"rendered":"https:\/\/www.appgefahren.de\/?p=259310"},"modified":"2019-08-30T18:30:03","modified_gmt":"2019-08-30T16:30:03","slug":"iphone-hacking-google-forscher-finden-boesartige-websites-fuer-potentielle-software-angriffe","status":"publish","type":"post","link":"https:\/\/www.appgefahren.de\/iphone-hacking-google-forscher-finden-boesartige-websites-fuer-potentielle-software-angriffe-259310.html","title":{"rendered":"iPhone-Hacking: Google-Forscher finden b\u00f6sartige Websites f\u00fcr potentielle Software-Angriffe"},"content":{"rendered":"

\"\"<\/a><\/p>\n

In der letzten Zeit hat das Google-Team von Project Zero so einige Sicherheitsl\u00fccken im Internet aufgedeckt. Wie jetzt in einem k\u00fcrzlich erschienenen Blogpost<\/a> der Forscher bekannt wurde, gibt es b\u00f6sartige Websites im Netz, die es sich seit Jahren zur Aufgabe gemacht haben, Schwachstellen in der Software von iPhones zu nutzen, um sich dann in das Ger\u00e4t einzuschleusen. Erschreckenderweise gen\u00fcgt es dazu offensichtlich, die entsprechenden Websites mit einem iPhone aufzurufen, um den Hackern T\u00fcr und Tor zu \u00f6ffnen.<\/p>\n

„Ein einfacher Besuch der gehackten Seite reicht aus, damit der Exploit-Server das Ger\u00e4t angreifen konnte, und wenn dies erfolgreich war, wurde eine \u00dcberwachungs-Software implementiert\u201c, so Ian Beer, Sicherheitsforscher bei Googles Project Zero. Beer spricht von einem Zeitraum von \u201emindestens zwei Jahren\u201c, in denen dies m\u00f6glich gewesen sein soll. Die entsprechenden Websites sollen von ahnungslosen Nutzern tausende Male pro Woche aufgerufen worden sein.\u00a0<\/span><\/p>\n

Insgesamt wurden f\u00fcnf Zugriffsm\u00f6glichkeiten gefunden, die auf zw\u00f6lf Schwachstellen beruhen – davon sieben in Apples Browser Safari, der auf allen iPhones vorinstalliert ist. \u00dcber die f\u00fcnf Exploit-Optionen ist es den Hackern erm\u00f6glicht worden, sogenannte Root-Zugriffe auf das iPhone zu bekommen, das h\u00f6chste Zugriffslevel auf einem Ger\u00e4t. \u00dcber diese weitl\u00e4ufigen Zugriffe kann der Hacker dann problemlos Schadsoftware installieren, um den iPhone-Besitzer ohne sein Wissen oder Zustimmung auszuspionieren. Laut Angaben vom Project Zero-Team wurde die Schadsoftware unter anderem daf\u00fcr genutzt, um Fotos und Nachrichten des Nutzers abzugreifen, den Standort nahezu in Echtzeit zu tracken sowie Zugriff auf gesicherte Passw\u00f6rter zu bekommen.<\/p>\n

Schwachstellen bei Apple schon seit Februar bekannt<\/h2>\n

Die Schwachstellen sollen iOS 10 bis hin zum aktuellen iOS 12 betreffen und von Apple behoben worden sein. Schon im Februar hatte Google unter Ausschluss der \u00d6ffentlichkeit Apple auf die Schwachstellen hingewiesen und dem Konzern eine Woche Zeit gegeben, diese zu bearbeiten. Normalerweise werden Software-Entwicklern in einem solchen Fall 90 Tage einger\u00e4umt, um an den Sicherheitsproblemen zu arbeiten, ehe sie \u00f6ffentlich gemacht werden. Die kurze Frist zeigt, welch schwerwiegende Auswirkungen die Schwachstellen haben k\u00f6nnten.\u00a0<\/span><\/p>\n

Mit einem Update auf iOS 12.1.4 hatte Apple seinerzeit die Sicherheitsl\u00fccke binnen sechs Tagen behoben. Ian Beer geht aber davon aus, dass auch andere Websites weiter versuchen werden, \u00fcber diese und \u00e4hnliche Methoden Root-Zugriff auf iPhones zu bekommen. Immerhin liegt Apple viel daran, dass Sicherheitsl\u00fccken unter iOS aufgedeckt werden: Bis zu einer Million USD Belohnung gibt es seit diesem Jahr f\u00fcr Sicherheitsforscher, die eklatante L\u00fccken entdecken, die Root-Zugriff auf das System erm\u00f6glichen. F\u00fcr Endnutzer empfiehlt sich daher wie gehabt, Updates nicht auf die lange Bank zu schieben, sondern softwaretechnisch immer auf dem neuesten Stand zu bleiben – nur so ist ein sicheres System gew\u00e4hrleistet.<\/p>\n","protected":false},"excerpt":{"rendered":"

In der letzten Zeit hat das Google-Team von Project Zero so einige Sicherheitsl\u00fccken im Internet aufgedeckt. Wie jetzt in einem k\u00fcrzlich erschienenen Blogpost der Forscher bekannt wurde, gibt es b\u00f6sartige Websites im Netz, die es sich seit Jahren zur Aufgabe gemacht haben, Schwachstellen in der Software von iPhones zu nutzen, um sich dann in das […]<\/p>\n","protected":false},"author":241,"featured_media":232542,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":""},"categories":[1,88],"tags":[36,2624,8662,15916,24693,2092,1717],"acf":[],"images":{"title_image":{"id":"232542","path":"\/wp-content\/uploads\/2018\/10\/Google-Icon.jpg"},"content_images":[]},"commentscount":8,"app_type":[{"id":1,"name":"appNews"},{"id":88,"name":"iPhone"}],"populated_author":{"id":241,"name":"Mel","url":"http:\/\/www.appgefahren.de","description":"","link":"https:\/\/www.appgefahren.de\/author\/mel","slug":"mel","avatar_urls":{"24":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2019\/09\/Mel-Memoji-65x65.jpg","48":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2019\/09\/Mel-Memoji-65x65.jpg","96":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2019\/09\/Mel-Memoji-300x300.jpg"},"alarms":[],"customavatar":null},"modified_by":"Fabian","_links":{"self":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/259310"}],"collection":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/users\/241"}],"replies":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/comments?post=259310"}],"version-history":[{"count":1,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/259310\/revisions"}],"predecessor-version":[{"id":259312,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/259310\/revisions\/259312"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/media\/232542"}],"wp:attachment":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/media?parent=259310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/categories?post=259310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/tags?post=259310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}