Google erklärt, wie der Besuch einer Website Ihr iPhone Hackern aussetzen kann

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Das Project Zero-Team von Google hat kürzlich eine veröffentlicht neues Proof-of-Concept-Video des iMessage-Bugs Dadurch können sie auf die Dateien des iOS-Geräts zugreifen.

Die Threat Analysis Group von Google entdeckte Anfang dieses Jahres eine kleine Sammlung gehackter Websites. Wenn ein iPhone-Benutzer diese gehackte Website besucht, greift der Webserver das Gerät an, um Zugriff auf das Gerät zu erhalten. Ist der Angriff erfolgreich, installiert der Angreifer ein Überwachungsimplantat auf dem Gerät. Google entdeckte fünf verschiedene iPhone-Exploit-Ketten, die auf ähnliche Weise funktionieren und Geräte mit iOS 10 bis zum neuesten iOS 12 betreffen.

Das Team von Google Project Zero hat gestern einen Blogbeitrag veröffentlicht, in dem die Ursachen der iPhone-Sicherheitslücken erläutert und ihre Erkenntnisse diskutiert wurden.

Die Hauptursachen, die ich hier hervorhebe, sind nicht neu und werden oft übersehen: Wir werden Fälle von Code sehen, der scheinbar nie funktioniert hat, Code, der wahrscheinlich die QA übersprungen hat oder wahrscheinlich wenig Tests oder Überprüfungen hatte, bevor er an Benutzer ausgeliefert wurde.

Sie können die vollständige Analyse über den Quelllink unten lesen, um Folgendes zu erfahren:

  • detaillierte Beschreibungen aller fünf Exploit-Ketten zur Rechteausweitung;
  • ein Teardown des verwendeten Implantats, einschließlich einer Demo des Implantats, das auf meinen eigenen Geräten läuft, ein Gespräch mit einem nachgebauten Command-and-Control-Server und eine Demonstration der Fähigkeiten des Implantats, private Daten wie iMessages, Fotos und GPS-Standorte in echt zu stehlen. Zeit und
  • Analyse von Teamkollege Samuel Groß zu den Browser-Exploits, die als erste Einstiegspunkte verwendet wurden.

Quelle: Google

Mehr zu den Themen: Google, iPhone, iPhone hacken, Projekt Null, Verwundbarkeit