Unglaublicher iPhone-Exploit hätte komplette Übernahme ermöglicht

Sicherheit, Sicherheitslücke, Leak, Hacker, Malware, Security, Hack, Angriff, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Hacking, Cybersecurity, Hackerangriff, Internetkriminalität, Warnung, Hacken, Darknet, Hacker Angriffe, Hacker Angriff, Ransom, Attack, Hacks, Viren, Gehackt, Schädling, schloss, China Hacker, Adware, Russische Hacker, Security Report, Crime, Security Bulletin, Promi-Hacker, Achtung, Hinweis, Attantion, Warning, Warn, Kutte, Umhang Sicherheit, Sicherheitslücke, Leak, Hacker, Malware, Security, Hack, Angriff, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Hacking, Cybersecurity, Hackerangriff, Internetkriminalität, Warnung, Hacken, Darknet, Hacker Angriffe, Hacker Angriff, Ransom, Attack, Hacks, Viren, Gehackt, Schädling, schloss, China Hacker, Adware, Russische Hacker, Security Report, Crime, Security Bulletin, Promi-Hacker, Achtung, Hinweis, Attantion, Warning, Warn, Kutte, Umhang
Ein Sicherheitsforscher, der bei Googles Project Zero tätig ist, hat einen iPhone-Exploit entdeckt und aufgedeckt, der wie aus einem schlechten Film klingt. Denn bis Mai dieses Jahres war es theoretisch möglich, ein iPhone aus der Nähe zu übernehmen, ohne es zu berühren. In vielen Hollywood-Filmen (Serien wie Mr. Robot sind die große Ausnahme) funktioniert Hacken zumeist so: Jemand tippt ein wenig auf seinem Laptop herum oder drückt einen großen Knopf auf seinem Smartphone und hat sofort die vollständige Kontrolle über das Gerät des Opfers oder Schurken. Das ist natürlich Unsinn, zumindest normalerweise.

"Atemberaubender" Exploit

Denn nun hat ein Google Project Zero- Sicherheitsforscher namens Ian Beer eine Schwach­stelle bzw. Kombination mehrerer Lücken ent- und aufgedeckt, die ziemlich genau so hollywoodreif funktioniert. Ars Technica bezeichnet die Methode als "atemberaubendsten Zero-Klick-Exploit aller Zeiten".

Beer schreibt in einem Blogbeitrag, dass der Exploit bis Mai dieses Jahres möglich war oder gewesen wäre und eine Reihe an iPhones und anderer iOS-Geräte betraf. Dabei fand der Sicherheitsforscher eine Methode, mit der ein Angreifer aus der Ferne ein iPhone neustarten und komplette Kontrolle erhalten konnte - mit Zugriff auf Mails, Nachrichten, Fotos und auch Kamera und Mikrofon.



Apple Wireless Direct Link

Möglich wurde das durch ein Protokoll namens Apple Wireless Direct Link (AWDL). Dieses wird verwendet, Mesh-Netzwerke wie AirDrop zu schaffen. Beer fand einen Weg, wie er AWDL ausnutzen und es sogar von sich aus aktivieren kann, wenn es zuvor ausgeschaltet war.

Die gute Nachricht: Laut Beer gibt es derzeit keine Hinweise darauf, dass dieser Exploit in freier Wildbahn ausgenutzt wurde. Das liegt auch daran, dass er ein halbes Jahr damit verbracht hat, diesen Hack zu finden, zu verifizieren und zu demonstrieren.

Beer warnt aber, seinen Hack auf die leichte Schulter zu nehmen. Denn er schreibt, dass man sich nicht darauf verlassen sollte, dass niemand sechs Monate seines Lebens damit verbringen wird, ein iPhone zu hacken. Vielmehr sollte man sich bewusst sein, dass "eine Person, die alleine im Schlafzimmer gearbeitet hat, eine Fähigkeit aufbauen konnte, die es ihr ermöglichen würde, iPhone-Benutzer, mit denen sie in engen Kontakt gekommen war, ernsthaft zu gefährden". Sicherheit, Sicherheitslücke, Leak, Hacker, Malware, Security, Hack, Angriff, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Hacking, Cybersecurity, Hackerangriff, Internetkriminalität, Warnung, Hacken, Darknet, Hacker Angriffe, Hacker Angriff, Ransom, Attack, Hacks, Viren, Gehackt, Schädling, schloss, China Hacker, Adware, Russische Hacker, Security Report, Crime, Security Bulletin, Promi-Hacker, Achtung, Hinweis, Attantion, Warning, Warn, Kutte, Umhang Sicherheit, Sicherheitslücke, Leak, Hacker, Malware, Security, Hack, Angriff, Trojaner, Virus, Kriminalität, Schadsoftware, Exploit, Cybercrime, Hacking, Cybersecurity, Hackerangriff, Internetkriminalität, Warnung, Hacken, Darknet, Hacker Angriffe, Hacker Angriff, Ransom, Attack, Hacks, Viren, Gehackt, Schädling, schloss, China Hacker, Adware, Russische Hacker, Security Report, Crime, Security Bulletin, Promi-Hacker, Achtung, Hinweis, Attantion, Warning, Warn, Kutte, Umhang
Mehr zum Thema: iPhone
Diese Nachricht empfehlen
Kommentieren35
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 00:59 Uhr Mini-PC, Acepc CK2 Intel Core i5-7200U Windows 10 Pro Desktop-Computer,8GB RAM 128 GB M. 2 Nvme SSD,VGA+HDMI+Mini DP-Ausgänge(4K@60Hz) ,Unterstützung von 4X USB 3.0/Dualband-Wlan/Gigabit-Ethernet/BT4.2Mini-PC, Acepc CK2 Intel Core i5-7200U Windows 10 Pro Desktop-Computer,8GB RAM 128 GB M. 2 Nvme SSD,VGA+HDMI+Mini DP-Ausgänge(4K@60Hz) ,Unterstützung von 4X USB 3.0/Dualband-Wlan/Gigabit-Ethernet/BT4.2
Original Amazon-Preis
199,99
Im Preisvergleich ab
?
Blitzangebot-Preis
151,99
Ersparnis zu Amazon 24% oder 48

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden

❤ WinFuture unterstützen

Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Affiliate-Links, um WinFuture zu unterstützen: Vielen Dank!