Abo
  • Services:
Anzeige
Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Pwn2own: Angriff auf iPhone liest SMS-Daten aus

Internet Explorer, Firefox und Safari unterliegen im Hackerwettkampf

Auf dem iPhone ist eine Sicherheitslücke erfolgreich ausgenutzt worden, um aus der Ferne die Kurzmitteilungen auf einem fremden Gerät auslesen zu können. Bei dem Hackerwettkampf Pwn2own waren auch die Browser Internet Explorer, Firefox und Safari Ziel von Angriffen.

Die CanSecWest 2010 im kanadischen Vancouver begann auch dieses Jahr wieder mit dem Pwn2own genannten Hackerwettkampf. Ralf Philipp Weinmann von der Universität Luxemburg sowie Vincenzo Iozzo von dem in Bochum ansässigen Unternehmen Zynamics haben gemeinsam eine Angriffsmöglichkeit auf Apples iPhone herausgefunden. Indem mit dem iPhone-Browser eine entsprechend manipulierte Webseite besucht wurde, war es den Angreifern möglich, alle Kurzmitteilungen auf dem Gerät einzusehen - auch die bereits gelöschten SMS, berichtet Cnet.

Anzeige

Für den erfolgreichen Hack haben die beiden ein Preisgeld in Höhe von 15.000 US-Dollar erhalten. Nach ihren Angaben haben sie rund zwei Wochen daran gearbeitet, das Sicherheitsloch zu finden und auszunutzen. Dabei mussten sie Apples Code Signing umgehen, das eigentlich sicherstellen soll, dass die betreffende Software von Apple stammt. Letzteres sei die größte Herausforderung für den Hack gewesen. In dem Beispiel wurden Kurzmitteilungen ausgelesen, aber auch Adressen, Fotos, Videos oder andere Daten vom iPhone könnten auf diesem Weg eingesehen werden.

Safari-Angriff unter Mac OS

Safari wurde von Charlie Miller von den Independent Security Evaluators in die Zange genommen. In weniger als einer Woche hatte Miller nach eigener Aussage Code geschrieben, um eine offene Sicherheitslücke in Apples Browser auszunutzen. Sobald eine entsprechend manipulierte Webseite mit dem Browser besucht wurde, hatte er vollen Systemzugriff und konnte alle Befehle ausführen, die er wollte.

Für den erfolgreichen Hack erhielt Miller 10.000 US-Dollar. Im vergangenen Jahr hatte er bei dem Wettkampf 5.000 US-Dollar gewonnen, im Jahr davor konnte er sich über einen Gewinn von 10.000 US-Dollar freuen. In allen Fällen hatte er sich Zugang zu einem Mac-OS-Rechner verschafft.

Sicherheitslücken im Internet Explorer und in Firefox 

eye home zur Startseite
MacMark 27. Mär 2010

Du kannst Safari absichern gegen all so etwas: http://www.macmark.de/blog/osx_blog_2008...

MacMark 27. Mär 2010

Kein Systemzugriff (kein root), sondern Code im Benutzer-Kontext. http://www.macmark.de...

Josicher 26. Mär 2010

Vielleicht bekommt irgendwann Apple ein Marktanteil hin, wo es sich lohnt für die Cyber...

Applefan 26. Mär 2010

Nicht bei Apple, Steve Jobs geht mit gutem Beispiel voran!

blubby 26. Mär 2010

@mmm123 ..und jetzt überlege mal, wo der Unterschied zwischen *Handy* und *SIM-Karte* ist...


Handy Informationen und mehr / 26. Mär 2010

Pwn2own: Hacker liest iPhone SMS-Daten aus



Anzeige

Stellenmarkt
  1. Brezelbäckerei Ditsch GmbH, Mainz
  2. Volkswagen AG, Wolfsburg
  3. über Robert Half Technology, Leverkusen
  4. LogControl GmbH, Karlsruhe und Pforzheim


Anzeige
Hardware-Angebote
  1. beim Kauf eines 6- oder 8-Core FX Prozessors

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Europäische Union

    Irlands Steuervorteile für Apple sollen unzulässig sein

  2. Linux-Paketmanager

    RPM-Entwicklung verläuft chaotisch

  3. Neuseeland

    Kim Dotcom überträgt Gerichtsverhandlung im Netz

  4. Leitlinien vereinbart

    Regulierer schwächen Vorgaben zu Netzneutralität ab

  5. Kartendienst

    Microsoft und Amazon könnten sich an Here beteiligen

  6. Draufsicht

    Neuer 5er BMW mit Überwachungskameras

  7. Apple

    iPhone-Event findet am 7. September 2016 statt

  8. Fitbit

    Ausatmen mit dem Charge 2

  9. Sony

    Playstation 4 Slim bietet 5-GHz-WLAN

  10. Exploits

    Treiber der Android-Hersteller verursachen Kernel-Lücken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

  1. Re: Macs mit zeitgemäßer Hardware

    pythoneer | 10:50

  2. Re: Die EU sollte sich mal Gedanken zu dieser...

    My1 | 10:47

  3. Re: Sommerloch, hm? Oder wollte der Autor sich in...

    mnementh | 10:47

  4. Re: Bei sowas gebt uns doch die Serversoftware

    NIKB | 10:46

  5. Re: Also ist die Neutralität quasi begraben...

    Whitey | 10:46


  1. 10:45

  2. 10:00

  3. 09:32

  4. 09:00

  5. 08:04

  6. 07:28

  7. 22:34

  8. 18:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel