Abo
  • Services:
Anzeige
In diesem Sandkasten ist die Welt noch in Ordnung.
In diesem Sandkasten ist die Welt noch in Ordnung. (Bild: Anatolii Stepanov/AFP/Getty Images)

Sandscout: Angriff auf Apples Sandkasten

In diesem Sandkasten ist die Welt noch in Ordnung.
In diesem Sandkasten ist die Welt noch in Ordnung. (Bild: Anatolii Stepanov/AFP/Getty Images)

Im Sicherheitsvergleich mit Android schneidet iOS meist besser ab. In einem aktuellen Versuch gelang es Forschern aber, einen erfolgreichen Angriff auf die Sandboxing-Funktion von iOS-Apps durchzuführen.

Ein internationales Forscherteam hat unter Beteiligung von Forschern der TU Darmstadt nach eigenen Angaben einen erfolgreichen Angriff auf den Sandbox-Sicherheitsmechanismus von Apples mobilem Betriebssystem iOS durchgeführt. Mit dem Sandboxing soll etwa verhindert werden, das Apps ohne Berechtigung auf die Datenspeicher anderer Apps zugreifen können. Apple will die Lücken in der kommenden Version von iOS schließen.

Anzeige

Die Forscher wollten ein System entwickeln, das iOS automatisch auf mögliche Sicherheitsprobleme abcheckt. Dazu extrahierten sie zunächst die binär kodierten Sandbox-Profile der einzelnen Apps aus dem Betriebssystem. Diese würden dann in eine "für Menschen lesbare Form" umgewandelt. Damit sei dann ein Modell für jedes vorliegende Profil erstellt worden, dass dann mit automatischen Tests auf Sicherheitslücken hin überprüft worden sei.

Details zu den Angriffen sind bislang nicht bekannt

Wie genau diese Tests abgelaufen sind ist bislang unklar. Die Forscher schreiben jedoch, dass sie mehrere Angriffspunkte gefunden hätten. So sei es ihnen gelungen, die iOS-Datenschutzeinstellungen für Kontakte zu umgehen, Zugriff auf Nutzernamen und die Medienbibliothek zu erlangen oder einzelne Systemressourcen generell für den Zugriff zu sperren. Außerdem könnten die Berechtigungen von Apps ausgedehnt werden und vertrauliche Informationen von Apps, wie zum Beispiel Metadaten, ausgelesen werden. Um die Angriffe zu ermöglichen ist offenbar die Installation einer "bösartigen Drittanwender-App" erforderlich. Genauere Erkenntnisse sollen Ende Oktober auf der ACM Conference on Computer and Communications Security (CCS) in Wien präsentiert werden.

Die Forscher betonen, dass Apple schnell auf die Mitteilung der Erkenntnisse reagiert habe und plane, die gefundenen Lücken in der kommenden iOS-Version zu schließen. Trotzdem sind Sie der Meinung, "dass Apple sich von der Zusammenarbeit mit der akademischen Forschung zu sehr abschottet und keine Kooperationen anstrebt." Apple hatte auf der Blackhat erstmals ein Bugbounty-Programm vorgestellt, das jedoch zahlreichen Beschränkungen unterliegt. Auf seiner Webseite hat das Unternehmen bislang noch keine Details veröffentlicht.


eye home zur Startseite
Niaxa 25. Aug 2016

Ich nutze eher mein S7 Edge und auch da sind mir Hiobsbotschaften egal, solange an...

nr69 23. Aug 2016

...die jetzt die ausgelobte Kohle gewonnen?



Anzeige

Stellenmarkt
  1. cab Produkttechnik GmbH & Co. KG, Karlsruhe
  2. HIT Hanseatische Inkasso-Treuhand GmbH, Hamburg
  3. MAX-DELBRÜCK-CENTRUM FÜR MOLEKULARE MEDIZIN, Berlin
  4. MBtech Group GmbH & Co. KGaA, Stuttgart


Anzeige
Hardware-Angebote
  1. 6,99€
  2. 629€ + 5,99€ Versand
  3. 17,82€+ 3€ Versand

Folgen Sie uns
       


  1. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  2. FTTH

    CDU für Verkauf der Telekom-Aktien

  3. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  4. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  5. Fahrdienst

    London stoppt Uber, Protest wächst

  6. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  7. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  8. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  9. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  10. Die Woche im Video

    Schwachstellen, wohin man schaut



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: Der starke Kleber

    ArcherV | 18:08

  2. Re: *Gerade* Siemens und Bosch scheitern daran

    k@rsten | 18:06

  3. Re: Das stimmt imho so nicht, ...

    ArcherV | 18:06

  4. Re: Selbstgemachtes Problem

    Dragon0001 | 18:03

  5. Re: Ich lach mich schlapp...

    thinksimple | 18:01


  1. 15:18

  2. 13:34

  3. 12:03

  4. 10:56

  5. 15:37

  6. 15:08

  7. 14:28

  8. 13:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel