Abo
  • Services:

Sicherheitsleck im iPhone 3G und im iPod touch

Angreifer können Phishing-Angriffe durchführen

Im iPhone 3G und dem iPod touch mit alter und neuer Firmware steckt ein Sicherheitsleck. Angreifer können darüber Phishing-Attacken durchführen und so an Zugangsdaten für Onlinebanking oder Shopping-Angebote gelangen. Bislang hat Apple das Sicherheitsloch nicht geschlossen.

Artikel veröffentlicht am ,

Der Sicherheitsspezialist Aviv Raff hat das Sicherheitsleck gefunden und Apple nach eigenen Angaben darüber informiert. Derzeit werde das Problem untersucht. Bis ein Firmware-Update verteilt wird, will Raff keine weiteren Details dazu an die Öffentlichkeit geben.

Stellenmarkt
  1. Bosch Gruppe, Reutlingen
  2. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen

Daher ist derzeit nur bekannt, dass das Sicherheitsleck im Zusammenspiel mit dem E-Mail-Client und dem Safari-Browser im iPhone und iPod touch auftritt. Erhält ein Opfer eine E-Mail mit einer manipulierten URL und öffnet diese im Safari-Browser auf dem mobilen Begleiter, kann das Sicherheitsloch ausgenutzt werden. Das Sicherheitsleck wurde für die iPhone-Firmware in den Versionen 1.1.4 sowie 2.0 bestätigt. Möglicherweise sind aber auch ältere Firmware-Ausführungen davon betroffen.

Derzeit ist vollkommen unklar, wann Apple diesen Fehler in der Firmware für das iPhone und den iPod touch korrigieren wird. Als Abhilfe bleibt derzeit nur, keine URLs in Safari zu öffnen, die man per E-Mail erhalten hat.

Als weiteren Fehler hat Raff entdeckt, dass ein Strukturfehler in der E-Mail-Applikation der iPhone-Firmware Spam-Wellen begünstigt. Nutzer könnten dadurch besonders viele Spam-E-Mails erhalten. Auch in dem Fall ist nicht bekannt, wann Apple diesen Fehler beseitigen wird.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. Logan, John Wick, Alien Covenant, Planet der Affen Survival)

ein Gast 27. Jul 2008

Ich finde, dass trotz aller Vermutungen, es sich bisher noch nie bestätigt hat, dass ein...

Andreas Heitmann 24. Jul 2008

Wie wärs mit "iSchwachmatenhaufen" oder "iTrolle" ?! .. Boah, wenn ihr noch witziger...

Beta 24. Jul 2008

Wenn nicht von Microsoft, von wem dann? Strategie-Kritik: Microsoft gibt Apple Sicherheit...

Andreas Heitmann 24. Jul 2008

Häh?! Zahlst Du etwa dafür, dass Du hier so einen Schwachfug schreibst ?! *LOL*

Andreas Heitmann 24. Jul 2008

Hey, das war nur mal eben in 2 Minuten gesucht. Naja ... :-)) Mehr Zeit möchte ich mit...


Folgen Sie uns
       


Radeon RX 590 - Test

Wir schauen uns AMDs Radeon RX 590 anhand der Nitro+ Special Edition von Sapphire genauer an: Die Grafikkarte nutzt den Polaris 30 genannten Chip, welcher im 12 nm statt im 14 nm Verfahren hergestellt wird.

Radeon RX 590 - Test Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Need for Speed 3 Hot Pursuit (1998): El Nino, Polizeifunk und Lichtgewitter in Rot-Blau
    Need for Speed 3 Hot Pursuit (1998)
    El Nino, Polizeifunk und Lichtgewitter in Rot-Blau

    Golem retro_ Electronic Arts ist berühmt und berüchtigt für jährliche Updates und Neuveröffentlichungen. Was der Publisher aber 1998 für digitale Raser auffuhr, ist in puncto Dramatik bei Verfolgungsjagden bis heute unerreicht.
    Von Michael Wieczorek

    1. Playstation Classic im Test Sony schlampt, aber Rettung naht

    Machine Learning: Wie Technik jede Stimme stehlen kann
    Machine Learning
    Wie Technik jede Stimme stehlen kann

    Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
    Ein Bericht von Felix Lill

    1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
    2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
    3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

      •  /