Abo
  • Services:
Anzeige
Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Internet Explorer, Firefox und Safari unterliegen im Hackerwettkampf

Auf dem iPhone ist eine Sicherheitslücke erfolgreich ausgenutzt worden, um aus der Ferne die Kurzmitteilungen auf einem fremden Gerät auslesen zu können. Bei dem Hackerwettkampf Pwn2own waren auch die Browser Internet Explorer, Firefox und Safari Ziel von Angriffen.

Die CanSecWest 2010 im kanadischen Vancouver begann auch dieses Jahr wieder mit dem Pwn2own genannten Hackerwettkampf. Ralf Philipp Weinmann von der Universität Luxemburg sowie Vincenzo Iozzo von dem in Bochum ansässigen Unternehmen Zynamics haben gemeinsam eine Angriffsmöglichkeit auf Apples iPhone herausgefunden. Indem mit dem iPhone-Browser eine entsprechend manipulierte Webseite besucht wurde, war es den Angreifern möglich, alle Kurzmitteilungen auf dem Gerät einzusehen - auch die bereits gelöschten SMS, berichtet Cnet.

Anzeige

Für den erfolgreichen Hack haben die beiden ein Preisgeld in Höhe von 15.000 US-Dollar erhalten. Nach ihren Angaben haben sie rund zwei Wochen daran gearbeitet, das Sicherheitsloch zu finden und auszunutzen. Dabei mussten sie Apples Code Signing umgehen, das eigentlich sicherstellen soll, dass die betreffende Software von Apple stammt. Letzteres sei die größte Herausforderung für den Hack gewesen. In dem Beispiel wurden Kurzmitteilungen ausgelesen, aber auch Adressen, Fotos, Videos oder andere Daten vom iPhone könnten auf diesem Weg eingesehen werden.

Safari-Angriff unter Mac OS

Safari wurde von Charlie Miller von den Independent Security Evaluators in die Zange genommen. In weniger als einer Woche hatte Miller nach eigener Aussage Code geschrieben, um eine offene Sicherheitslücke in Apples Browser auszunutzen. Sobald eine entsprechend manipulierte Webseite mit dem Browser besucht wurde, hatte er vollen Systemzugriff und konnte alle Befehle ausführen, die er wollte.

Für den erfolgreichen Hack erhielt Miller 10.000 US-Dollar. Im vergangenen Jahr hatte er bei dem Wettkampf 5.000 US-Dollar gewonnen, im Jahr davor konnte er sich über einen Gewinn von 10.000 US-Dollar freuen. In allen Fällen hatte er sich Zugang zu einem Mac-OS-Rechner verschafft.

Sicherheitslücken im Internet Explorer und in Firefox 

eye home zur Startseite
MacMark 27. Mär 2010

Du kannst Safari absichern gegen all so etwas: http://www.macmark.de/blog/osx_blog_2008...

MacMark 27. Mär 2010

Kein Systemzugriff (kein root), sondern Code im Benutzer-Kontext. http://www.macmark.de...

Josicher 26. Mär 2010

Vielleicht bekommt irgendwann Apple ein Marktanteil hin, wo es sich lohnt für die Cyber...

Applefan 26. Mär 2010

Nicht bei Apple, Steve Jobs geht mit gutem Beispiel voran!

blubby 26. Mär 2010

@mmm123 ..und jetzt überlege mal, wo der Unterschied zwischen *Handy* und *SIM-Karte* ist...


Handy Informationen und mehr / 26. Mär 2010

Pwn2own: Hacker liest iPhone SMS-Daten aus



Anzeige

Stellenmarkt
  1. Zühlke Engineering GmbH, Eschborn (bei Frankfurt am Main), München, Hannover, Hamburg
  2. Stadt Kirchheim unter Teck, Kirchheim unter Teck
  3. über Ratbacher GmbH, Raum Olpe
  4. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Xbox One Elite Controller für 99,00€ u. LG OLED 65-Zoll...
  2. (alle Angebote versandkostenfrei, u. a. Creative Sound BlasterX H7 USB 7.1 für 99,00€)
  3. (heute u. a. LG 4K-Fernseher u. Serien-Box-Sets reduziert u. Nintendo 2DS inkl. YO-KAI WATCH für...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Apple

    Aktivierungssperre des iPads lässt sich umgehen

  2. Amazon

    Downloader-App aus dem Fire-TV-Store entfernt

  3. Autonomes Fahren

    Apple zeigt Interesse an selbstfahrenden Autos

  4. Sicherheit

    Geheimdienst warnt vor Cyberattacke auf russische Banken

  5. Super Mario Bros. (1985)

    Fahrt ab auf den Bruder!

  6. Canon EOS 5D Mark IV im Test

    Grundsolides Arbeitstier mit einer Portion Extravaganz

  7. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  8. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  9. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  10. Raumfahrt

    Europa bleibt im All



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Transparenz zum Kündigungstermin ist Schwachsinn!

    Cok3.Zer0 | 01:09

  2. Re: 4000¤ - WTF?

    EatThis81 | 00:48

  3. Re: Schon wieder eine Sicherheitslücke bei Apple...

    Niaxa | 00:34

  4. Wurde hier eigentlich schon darüber berichtet, daß...

    6502 | 00:23

  5. Re: P2W

    mnementh | 00:22


  1. 12:54

  2. 11:56

  3. 10:54

  4. 10:07

  5. 08:59

  6. 08:00

  7. 00:03

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel