iPhone via SMS hackbar

Status
Für weitere Antworten geschlossen.
Das ist übliche Handhabe mit denen i.d.R. alle klar kommen und rechtzeitig Patches liefern - nur Apple nicht! :rolleyes:

Aber ist vielleicht gar nicht so schlecht, wenn es mal so richtig knallt.

Wer entscheidet denn, was rechtzeitig ist?

Alex
 
Ist das iPhone jetzt unsicherer als Onlinebanking und Kreditkarten?
Dann kann ja damit endlich mal eines der seit vielen Jahren angekündigten Horrorszenarien starten.
 
Wer entscheidet denn, was rechtzeitig ist?

Apple geht sehr schlampig mit dem Thema Sicherheitslücken um. Hat man oft genug gesehen bei aktuellen OS X Versionen. Für die Java-Lücke hat Apple z.B. 6 Monate gebraucht!!! Man kann sich denken, wie es bei älteren OS X Versionen aussieht (nutzen Leute insb. auf alten Macs), wenn Apple schon so bei der aktuellen OSX Version schlampt.
Beim iPhone ist es wohl mehr oder weniger das selbe in grün - nach meinem Eindruck. Android war AFAIK auch von dem Problem betroffen, hat aber das schon längst gefixed (habe ich jedenfalls woanders in den Kommentaren gelesen).

Auf der anderen Seite argumentiert Apple bei so manchen User-Gängelung mit dem Thema Sicherheit. Dabei sollen die sich lieber mal selber an der Nase packen und für besseren Umgang mit Lücken sorgen. War bei OpenSource-Bestandteilen von OSX in der Vergangenheit AFAIR schon mehrmals, dass sämtliche Linux-Distributionen entsprechend nachgelegt haben, nur Apple nicht bzw. mit großer Verzögerung.

Daher wäre es vielleicht "gut" wenn es mal knallt, damit sich das mal ändert.
 
Apple geht sehr schlampig mit dem Thema Sicherheitslücken um

Das ist richtig. Aber ist Erpressung der richtige Weg, damit umzugehen?

Auch für die Java Lücke wurde Code veröffentlicht, der es einem möchtegern Hacker mit IQ 80 erlaubte, einen Exploit zu schreiben. Guter Plan?

Alex
 
Erpressung? Es ist doch der übliche Weg. Daher weiss ich nicht, ob das Wort richtig ist.
Aber bei Apple geht es scheinbar leider nicht ohne "Erpressung", so wie die mit dem Thema umgehen. Selbst die scheint ja nicht wirklich zu nützen - oder wo ist der Patch?

Selbst wenn Apple heute noch einen Patch bringt, bis den mal alle User eingespielt haben... .

Der Patch hätte bestimmt schon längst seit Tagen raus sein können, wenn Apple das Thema ernster nehmen würde (ist natürlich Spekulation).
Wenn jemand etwas zu Android und dem Thema findet, bitte posten!

Btw:
Wer sagt, dass nicht jemand anderes die Lücke auch findet? Daher muss so etwas schnell gefixed werden - "Erpressung" hin oder her.

Edit:
Apple did not respond to a request to confirm reports that it is working on a fix for the iPhone vulnerabilities.
Google confirmed that the Android issue has been patched.

http://www.informationweek.com/news/security/vulnerabilities/showArticle.jhtml?articleID=218800192

"Tolle" Kommunikation, die sich Apple mal wieder leistet.
 
Zuletzt bearbeitet:
Erpressung? Es ist doch der übliche Weg.

Wie soll man das denn sonst nennen?

"Wenn Du nicht das tust, dann tu ich dies". Das ist Erpressung.

Und dieser "übliche" Weg ist auch in der Security Szene nicht unumstritten.

Alex
 
"Wenn Du nicht das tust, dann tu ich dies". Das ist Erpressung.

Nein - eher so.

"Wir haben eine Lücke gefunden, die wir in einigen Wochen präsentieren werden."

... und trotzdem scheint Apple zu pennen!
 
Nein - eher so.

"Wir haben eine Lücke gefunden, die wir in einigen Wochen präsentieren werden."
Und das ist weniger Erpressung?

... und trotzdem scheint Apple zu pennen!
Ich stimme ja zu, dass Apple hier noch viel nachholbedarf hat.

Aber von "pennen" zu sprechen finde ich, ohne die genauen Fakten zu kennen, doch etwas stark polemisierend.

Das beheben einer Lücke kann eine andere Aufreissen. Und wie lange ein QA Zyklus beim iPhone braucht, weiss ich auch nicht.

Alex
 
Aber von "pennen" zu sprechen finde ich, ohne die genauen Fakten zu kennen, doch etwas stark polemisierend.

Das beheben einer Lücke kann eine andere Aufreissen. Und wie lange ein QA Zyklus beim iPhone braucht, weiss ich auch nicht.

Sicherlich. Vielleicht beschuldige ich und andere Apple zu Unrecht. Aber der Verdacht liegt Nahe, dass Apple pennt oder blauäugig ist.

Ich stimme ja zu, dass Apple hier noch viel nachholbedarf hat.
Eben. Und ich habe leider den Eindruck, dass Apple wohl nur auf die harte Tour wirklich lernt, was das Thema angeht.
 
Die "harte Tour" bzw. die "Erpressung" sieht natürlich tatsächlich auf den ersten Blick nicht so aus, als würde sie hohen moralischen Maßstäben gerecht werden, dennoch ist es eben - wie schon geschrieben - der übliche Weg, und das hat auch seine Gründe.

Überall auf der Welt werkeln mehr oder weniger fähige Leute mit mehr oder weniger lauteren Absichten an diesen Dingen. Das ist natürlich nicht sauber zentral mit Groupware und Projektmanagement organisiert. Die Szene ist groß und der Antrieb ist eben nicht immer Profit, wie bei Spammern oder Phishern. Es geht auch darum, dass Sicherheitslücken gefunden werden, mit denen man Schaden anrichten kann. Und die nächste Frage ist dann, was man damit tut bzw. wer schneller ist.

Entweder sind es die "Guten", die den Hersteller warnen und ihm Zeit geben, es zu patchen. Oder es sind die "Bösen", die sofort loslegen, um den Schaden anzurichten. Und offenbar sitzen hier viele dem Irrglauben auf, dass die "Bösen" den Stift fallen lassen, sobald die "Guten" etwas gefunden und (diskret) an den Hersteller kommuniziert haben. Und genau das wäre ein folgenschwerer Irrtum, dem aber insbesondere Apple (aber lange Jahre auch Microsoft) aufsitzt.

Und weil sich die "Guten" zudem etwas verschaukelt vorkommen, wenn sie gut Arbeiten und nichts passiert, setzen sie eine angemessene Frist, bevor sie es veröffentlichen. Damit ist tatsächlich allen geholfen. Die "Guten" ernten den verdienten Ruhm, die Hersteller werden ab und zu von ihrem hohen Ross geholt und die "Bösen" ärgern sich, dass sie wieder nur zweiter geworden sind (aber halb so schlimm, die Tür steht ja noch offen).

Darüber, dass nicht oft etwas wirklich schlimmes passiert, darf man froh sein, man sollte sich sogar damit beruhigen, weil für Panik kein Grund besteht, aber darauf verlassen sollte man sich nicht.

Und nein, ich teile meine Welt nicht wirklich in "Die Guten", "Die Bösen" und "Die Hersteller".
 
Und dieser "übliche" Weg ist auch in der Security Szene nicht unumstritten.
Stimmt, es gibt auch Stimmen die fordern, Lücken SOFORT zu veröffentlichen - mit Proof of Concept Code. Dafür bin ich auch.

Auch für die Java Lücke wurde Code veröffentlicht, der es einem möchtegern Hacker mit IQ 80 erlaubte, einen Exploit zu schreiben. Guter Plan?
JA! Ne Woche später gabs nen Patch.

Leute Leute - es ist nicht so, dass nur 1 auf der Welt von einer Lücke weiß und wenn dieser diese nicht veröffentlicht, dass sie für immer geheim bleibt.

Sobald in bestimmten Kreisen nur ansatzweise bekannt wird, DASS eine Lücke im SMS System existiert, wird dort explizit gesucht und ich bin sicher, dass keine 2 Wochen nachdem der erste die Lücke gefunden hatte, 10 weitere diese auch gefunden haben.
 
Dann schaltet jetzt bitte alle Eure iPhones aus. Dann bleibt wenigstens für mich mehr Performance in den UMTS Zellen. ;)

Nein im Ernst: Macht Euch nicht verrückt. Wenn man auf computergestützte Systeme setzt, muß man immer Sicherheitslöcher in Kauf nehmen. Also wägt ab, was Euch wichtiger ist, der Benefit vom iPhone oder das Sicherheitsrisiko. Verfahrt dann bitte auch entsprechend.

Klar sind Sicherheitslücken immer unangenehm, aber man kann auch direkt in Paranoia verfallen oder diesen sich hingeben.

Wahrscheinlich kann man diesen tollen SMS an alle iPhones sende - Trick umgehen, indem man im Adressbuch niemanden, der ein iPhone hat, auch eins zuordnet.
 
Gefährlicher ist es mit jailbroken iPhones die OpenSSH installiert haben. 98% der Geräte haben das default root Passwort gesetzt.

Das Ganze lässt sich nun auf die IP Ranges der Mobilfunk Provider anwenden. T-Mobile DE ist z.B. so freundlich und definiert ihre Range eindeutig für Mobilfunk.

inetnum: 80.187.0.0 - 80.187.111.255
netname: CUSTOMERS-DE
descr: T-Mobile Deutschland GmbH
country: DE

Ein bewusst unfunktionales, abgeändertes Script für Linux - lässt sich auch problemlos mit nmap direkt machen - sucht nun diese Range nach Port 22 ab. Mit den Ergebnissen kann das Gerät nun problemlos kompromittiert werden.

#!/bin/sh
i=0
PORT=22

if [ $# -eq 0 ]; then
echo "Usage: $0 <HOST>"
exit 1
fi

while (true) do
TIME=`date +%s%N| cut -c -13`
SCAN=`nmap -P0 -p$PORT $1`
if [ $? != 0 ]; then exit 1; fi
echo $SCAN | grep -q open
if [ $? != 0 ]; then
echo "tcp ping from $HOST ($IP) port $PORT ($PROTO): tcp_seq=$i time=$(($((`date +%s%N| cut -c -13`-$TIME))))ms\t[\033[1;31mtimeout\033[0m]"
else
echo "tcp ping from $HOST ($IP) port $PORT ($PROTO): tcp_seq=$i time=$(($((`date +%s%N| cut -c -13`-$TIME))))ms\t[\033[1;32mok\033[0m]"
fi
sleep 1
i=$((i+1))
done

Ebenso reagieren iPhones durchgehend auf ICMP Requests - mit Ping Floods lässt sich ein iPhone Akku in rund 20 Minuten leer saugen.

Beide Sachen lassen sich in unter 1 Minute beheben, macht nur leider keiner, der sein iPhone jailbroken hat.
 
Gefährlicher ist es mit jailbroken iPhones die OpenSSH installiert haben. 98% der Geräte haben das default root Passwort gesetzt.

Das Ganze lässt sich nun auf die IP Ranges der Mobilfunk Provider anwenden. T-Mobile DE ist z.B. so freundlich und definiert ihre Range eindeutig für Mobilfunk.

inetnum: 80.187.0.0 - 80.187.111.255
netname: CUSTOMERS-DE
descr: T-Mobile Deutschland GmbH
country: DE

Ein bewusst unfunktionales, abgeändertes Script für Linux - lässt sich auch problemlos mit nmap direkt machen - sucht nun diese Range nach Port 22 ab. Mit den Ergebnissen kann das Gerät nun problemlos kompromittiert werden.



Ebenso reagieren iPhones durchgehend auf ICMP Requests - mit Ping Floods lässt sich ein iPhone Akku in rund 20 Minuten leer saugen.

Beide Sachen lassen sich in unter 1 Minute beheben, macht nur leider keiner, der sein iPhone jailbroken hat.

Mein Gerät ist jailbroken... Was soll ich nun machen ? Habe ich nicht ganz verstanden ?! sorry :confused:
 
Apple geht sehr schlampig mit dem Thema Sicherheitslücken um.
Diese Aussage ist doch überhaupt nicht haltbar.

Denn
1. hat es noch in keinem Fall, in dem irgendeine Lücke bekannt wurde einen erfolgreichen Angriff gegeben
und
2. weiss doch keiner von uns, wie das Gefahrenmanagement bei Apple funktioniert.

Warum sollte Apple so blöd sein und diese völlig hirnlose Panik noch selbst befeuern in dem sie alle 2 Tage irgendwelche Minipatches veröffentlichen.

Die aktuelle Politik ist doch wesentlich sinnvoller. Eine Lücke wird entdeckt und darauf hin lotet man firmenintern aus, wie hoch man das Gefahrenpotential einschätzt. Auf Grundlage dieser Daten kann man dann festlegen, ob die Notwendigkeit besteht, diese Lücke zeitnah per Securityupdate zu schliessen oder es mittelfristig in einem regulären Systemupdate mit zu erledigen.
 
Denn
1. hat es noch in keinem Fall, in dem irgendeine Lücke bekannt wurde einen erfolgreichen Angriff gegeben
Ähh - so 0-day-exploits für genau solche Lücken werden schon Monate vor Bekanntgabe deren Existenz für enorme Summen gehandelt und in Einzelfällen eingesetzt.
Sogar die Bundesregierung (sic!) hat zugegeben, sich solche Exploits einzukaufen zum Zweck des entfernten Eindringens in Computersystem (Stichwort Bundestrojaner)

BTW: Hier Details zur Lücke
http://mashable.com/2009/07/30/iphone-hack/

Ich hoffe es kommen demnächst ein paar Viren in the Wild - oder ein paar massenhafte iPhone Ausfälle. ^^
Ich zumindest würde sofort meine Rechtschutz auf Apple ansetzen denn die Lücke nicht zu stopfen könnte grad in Deutschland rechtlich zweifelhaft sein :D
 
Zuletzt bearbeitet:
Und weil sich die "Guten" zudem etwas verschaukelt vorkommen, wenn sie gut Arbeiten und nichts passiert, setzen sie eine angemessene Frist, bevor sie es veröffentlichen. Damit ist tatsächlich allen geholfen. Die "Guten" ernten den verdienten Ruhm, die Hersteller werden ab und zu von ihrem hohen Ross geholt

Die angemessene Frist setzen "die Guten", weil sie ja so gut sind? Ernsthaft gefragt: Was macht sechs Wochen zu einer angemessenen Frist? Bauchgefühl?

Und weil ja "die Bösen" den Stift nicht fallen lassen, muss man ihnen gleich die Lösung geben?

Vor allem, muss man auch noch den Blöden direkt die Mittel in die Hand geben, um die Lücke zu nutzen? Leuten, die selbst nie im Traum auf sowas gekommen wären?
 
Gefährlicher ist es mit jailbroken iPhones die OpenSSH installiert haben. 98% der Geräte haben das default root Passwort gesetzt.

Das Ganze lässt sich nun auf die IP Ranges der Mobilfunk Provider anwenden. T-Mobile DE ist z.B. so freundlich und definiert ihre Range eindeutig für Mobilfunk.
...

Das ist Quatsch! Bei T-Mobile Deutschland gehen die mobilen Geräte, iPhones wie auch UMTS-Sticks über zentrale Gateways/Proxys ins Netz. Nach Deiner Vorstellung/Ansicht kommt man auf keinen Fall direkt an die Endgeräte.

In den Niederlanden ist das lt. einer kürzlich erschienenen Meldung leider möglich, hier in Deutschland aber wie gesagt geht das nicht.
 
Und in wie fern soll das an meiner Aussage etwas ändern?

Da schreibt irgendwer: 'Die Aktualisierung beseitigt eine kritische Schwachstelle, die bereits seit August 2008 bekannt war.'

Aus dieser Aussage geht weder hervor welche Kompetenz die Person besitzt eine solche Aussage zu treffen - der Leser kann den Wahrheitsgehalt der Aussage also nicht verifizieren - noch kann man ersehen, was mit kritisch gemeint ist und für was dieses kritische Potential in welcher Konstellation von Rechner, Software, Angreifer und User eine Bedrohung darstellen soll.

Wir haben es hier also mit einer Nullaussage zu tun.


Ich will keinesfalls sagen, das alles toll ist was Apple macht. Wir können jedoch nicht schliessen, dass Apple schlampig arbeitet, da die lange Reaktionszeit ja bisher zu keinen erfolgreichen Angriffen geführt hat.
Vielleicht sind die Gefahreinschätzungen von Apple einfach realistisch. ;)
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben Unten