Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen I
Schwach-stellen II

Allgemeine Bemerkungen
Woher
Forscher haben davor gewarnt, dass militärische Operationen und Flugsicherheits-kommunikation, die durch Software Schwächen gefährdet
Konten sekundenschnell gehackt Forscher warnen vor Whatsapp-W-Lücke

Löcher im digitalen Schutzwall
873 Schwachstellen im F 35 aber bereits weniger als 2018
Identitätsdiebstahl: Sicherheitsforscher warnen vor grundlegender Lücke in LTE-Netzen
Angreifer könnten sich als andere Personen ausgeben, und in deren Namen auftreten – Allerdings hoher Aufwand notwendig

NSA-Hintertür in Netzwerk-Hardware wurde von anderem Staat zur Spionage genutzt
Signal-Entwickler hackt Spionagetools von FBI-Zulieferer Cellebrite
Signal-Gründer hackte ein berüchtigtes Telefon-Cracking-Gerät
Hunderte Sicherheitslücken in Qualcomm-Chips gefährden Millionen Smartphone-Nutzer
Schwere Sicherheitslücke ermöglicht Abhören von Telefongesprächen bei einem Drittel aller Smartphones
Google stößt im Android-System auf bedrohliche Sicherheitslücke
Samsung deckt kritische Schwachstellen in allen Smartphones auf, die nach 2014 veröffentlicht wurden
 
 
 
 
 
 
W I R E D
< Schwachstellen  I

Apple Fixes One of the iPhone's Most Pressing Security Risks
Apple bringt eines von den dringendsten Sicherheitsrisiken des iPhones in Ordnung


Hands holding phone
Diese Woche Forscher detailliert drei Verbesserungen Apple hinzugefügt, um iMessage, die es viel schwieriger für Angreifer, bösartige Nachrichten zu senden. Foto: FABRICE COFFRINI/Getty Images
Apples iOS-Betrieb System gilt im Allgemeinen als sicher, sicherlich genug für die meisten Benutzer die meiste Zeit. Aber in den letzten Jahren haben Hacker erfolgreich eine Reihe von Fehlern gefunden, die Einstiegspunkte in iPhones und iPads bieten. Viele von ihnen sind das, was Als Zero-Click- oder Interaktionslose Angriffe bezeichnet werden, die ein Gerät infizieren können, ohne dass das Opfer so sehr wie das Klicken auf einen Link oder das Herunterladen einer Malware-Geschnürte Datei. Immer wieder stellten sich diese bewaffneten Schwachstellen in Apples Chat-App iMessage heraus. Aber jetzt scheint es, dass Apple genug hat. Neue Untersuchungen zeigen, dass das Unternehmen mit der Veröffentlichung von iOS 14 im September die Verteidigung von iMessage auf eine ganz andere Ebene gehoben hat.

Ende Dezember beispielsweise veröffentlichten Forscher des Citizen Lab der University of Toronto Erkenntnisse über eine Hackerkampagne aus dem Sommer, bei der Angreifer Dutzende von Al-Dschasira-Journalisten mit einem Zero-Click-iMessages-Angriff erfolgreich ins Visier nahmen, um die berüchtigte Pegasus-Spyware der NSO Group zu installieren. Citizen Lab sagte damals, dass es nicht glaube, dass iOS 14 anfällig für das Hacking in der Kampagne verwendet wurde; Alle Opfer liefen mit iOS 13, das zu dieser Zeit aktuell war.

Samuel Groß hat seit langem zero-click iPhone-Angriffe zusammen mit einer Reihe seiner Kollegen von Googles Project Zero Bug-Jagd-Team untersucht. In dieser Woche erläuterte er drei Verbesserungen, die Apple iMessage hinzugefügt hat, um das System zu verhärten und es Angreifern viel schwerer zu machen, bösartige Nachrichten zu senden, die dazu gebracht wurden, strategisches Chaos anzurichten.

"Diese Änderungen sind wahrscheinlich sehr nahe an den Besten, die angesichts der Notwendigkeit der Abwärtskompatibilität hätten durchgeführt werden können, und sie sollten einen erheblichen Einfluss auf die Sicherheit von iMessage und der Plattform als Ganzes haben", schrieb Groß am Donnerstag. "Es ist toll zu sehen, wie Apple die Ressourcen für diese Art von großen Umgestaltungen beiseite legt, um die Sicherheit der Endbenutzer zu verbessern."

Als Reaktion auf die Forschung von Citizen Lab sagte Apple im Dezember, dass "iOS 14 ein großer Fortschritt in der Sicherheit ist und neue Schutzmaßnahmen gegen diese Art von Angriffen bietet."

Neuigkeiten der Zukunft, jetzt. News of the future, now. Holen Sie sich WIRED für so niedrig wie 5 $. Jetzt abonnieren
iMessage ist aus zwei Gründen ein offensichtliches Ziel für Null-Klick-Angriffe. Erstens ist es ein Kommunikationssystem, was bedeutet, dass ein Teil seiner Funktion darin besteht, Daten mit anderen Geräten auszutauschen. iMessage ist buchstäblich für interaktionslose Aktivitäten aufgebaut; Sie müssen nichts tippen, um einen Text oder ein Foto von einem Kontakt zu erhalten. Und die vollständige Suite von Funktionen von iMessage – Integrationen mit anderen Apps, Zahlungsfunktionen, sogar kleine Dinge wie Aufkleber und Memoji – machen es auch für Hacker zu einem fruchtbaren Boden. Alle diese Verbindungen und Optionen sind bequem für Benutzer, fügen aber "Angriffsfläche" oder Potenzial für Schwäche hinzu.

"iMessage ist ein integrierter Dienst auf jedem iPhone, also ist es ein riesiges Ziel für anspruchsvolle Hacker", sagt Johns Hopkins Kryptograph Matthew Green. "Es hat auch eine Tonne Von Glocken und Pfeifen, und jede einzelne dieser Funktionen ist eine neue Gelegenheit für Hacker, Fehler zu finden, die sie die Kontrolle über Ihr Telefon übernehmen lassen. Diese Forschung zeigt also, dass Apple dies weiß und das System stillschweigend aushärtet."

Groß skizziert drei neue Schutzmaßnahmen, die Apple entwickelt hat, um seine iMessage-Sicherheitsprobleme auf struktureller Ebene und nicht über Band-Aid-Patches zu lösen. Die erste Verbesserung, BlastDoor genannt, ist eine "Sandbox", im Wesentlichen eine Quarantänezone, in der iMessage eingehende Kommunikation auf potenziell schädliche Attribute überprüfen kann, bevor sie in der Haupt-iOS-Umgebung freigegeben wird.

Der zweite neue Mechanismus überwacht Angriffe, die einen freigegebenen Cache von Systembibliotheken bearbeiten. Der Cache ändert Adressen innerhalb des Systems nach dem Zufallsprinzip, um den böswilligen Zugriff zu erschweren. iOS ändert jedoch nur die Adresse des freigegebenen Caches nach einem Neustart, wodurch Angreifer ohne Klick die Möglichkeit erhalten hat, ihren Speicherort zu ermitteln. es ist wie im Dunkeln zu schießen, bis man etwas trifft. Der neue Schutz ist so eingerichtet, dass böswillige Aktivitäten erkannt und eine Aktualisierung ausgelöst werden, ohne dass der Benutzer sein iPhone neu starten muss.
Apple Fixes One of the iPhone's Most Pressing Security Risks | WIRED

https://www.wired.com/story/apple-imessage-security-improvements/