Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › iOS 6.1 unsicher: Code-Sperre des…

"Leicht überwinden?" WIE findet man so etwas raus?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: klarnamenzwang 14.02.13 - 17:52

    Wie kommt man auf eine derartige Abfolge?
    Durch ausprobieren?
    Wenn man betrunken versucht den Notruf anzurufen?

    Im übrigen steigen gerade bestimmt die versehentlichen Anrufe bei Notrufnummern weltweit.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: 4x 14.02.13 - 18:12

    Sowas bekommt man durch Zufall mit und ein wenig herumspielen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: Paykz0r 14.02.13 - 19:36

    Es ist ganz egal wie.
    Es ist ein klarer Bug der nicht seien sollte.

    Man kann sich dadurch Telefonnummern beschaffen oder sehen wer vorher anrief etc,
    ohne das der Besitzer das mit bekommt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: Hösch 14.02.13 - 19:38

    4x schrieb:
    --------------------------------------------------------------------------------
    > Sowas bekommt man durch Zufall mit und ein wenig herumspielen.

    Nein, mit Sicherheit nicht...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: HerrMannelig 14.02.13 - 20:21

    klar. ich hab damals auch durch zufall herausgefunden, wie man bei der allerersten windows xp verion die eingabe von nem cd key durch einen trick komplett umgehen konnte. wenn millionen leute ein produkt nutzen, dann wird immer jemand dabei sein, der zufällig etwas herausbekommt

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: flow77 14.02.13 - 21:24

    Wie lautert der Trick? Ich hänge noch immer an der Eingabe des Key fest ;)

    HerrMannelig schrieb:
    --------------------------------------------------------------------------------
    > klar. ich hab damals auch durch zufall herausgefunden, wie man bei der
    > allerersten windows xp verion die eingabe von nem cd key durch einen trick
    > komplett umgehen konnte. wenn millionen leute ein produkt nutzen, dann wird
    > immer jemand dabei sein, der zufällig etwas herausbekommt

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: caso 14.02.13 - 21:32

    Überleg doch mal wie schwer es ist eine Sicherheitslücke zu finden die sich für einen Jailbreak nutzen lässt. Ist auf jeden Fall nichts leicht aber es werden andauernd neue Lücken gefunden. So eine Kombi wie in dem Video sollte wesentlich einfach zu finden sein.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: bltpgermany 15.02.13 - 11:07

    Indem man ein iPhone in Händen hält, dass einem nicht gehört oder man den Code vergessen hat, anders kommt man nicht auf solche Ideen. :-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  9. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: aaandy 15.02.13 - 11:24

    bltpgermany schrieb:
    --------------------------------------------------------------------------------
    > Indem man ein iPhone in Händen hält, dass einem nicht gehört oder man den
    > Code vergessen hat, anders kommt man nicht auf solche Ideen. :-)

    Natürlich kommt man auch anders auf solche Ideen. Wer sich Klarheit über die Sicherheit des eigenen Systems verschaffen möchte zum Beispiel.

    Der Schutz der eigenen und fremden (z. B. geschäftlichen) Daten auf Mobilgeräten ist ein wichtiges Thema. Bemerkt man nun, dass zwischen dem Umschalten des Sperrbildschirms und einer anderen Funktion kurzzeitig der normale Bildschirm (Homescreen) zu sehen ist, überlegt man sich schon, ob das Konzept sicher ist, und probiert das auch aus.

    In der Informatik nennen wir so etwas eine Race-Condition. Sicherheitsanalysten und Penetration Tester sind in der Branche die Personen, die sogar dafür bezahlt werden, alle Angriffe auf ein System (und mit System kann man mittlerweile sicher auch Smartphones mit einschließen, siehe auch BYOD) auszuprobieren. Und wenn eben alle Angriffe fehlschlagen, gilt ein System vorläufig als sicher.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  10. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: ck2k 16.02.13 - 21:25

    Paykz0r schrieb:
    --------------------------------------------------------------------------------
    > Man kann sich dadurch Telefonnummern beschaffen oder sehen wer vorher
    > anrief etc,
    > ohne das der Besitzer das mit bekommt.

    Also ich merke es schon, wenn mein Handy weg ist...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  11. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: jurtsche 18.02.13 - 07:23

    Hösch schrieb:
    --------------------------------------------------------------------------------
    > 4x schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Sowas bekommt man durch Zufall mit und ein wenig herumspielen.
    >
    > Nein, mit Sicherheit nicht...

    Mit Sicherheit schon.
    Bei ein paar Millionen Anwendern ist so eine Abfolge bald mal herinnen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  12. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: Phreeze 18.02.13 - 10:57

    ck2k schrieb:
    --------------------------------------------------------------------------------
    > Paykz0r schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Man kann sich dadurch Telefonnummern beschaffen oder sehen wer vorher
    > > anrief etc,
    > > ohne das der Besitzer das mit bekommt.
    >
    > Also ich merke es schon, wenn mein Handy weg ist...

    im cafe aufm Tisch liegen lassen, auf Klo gehen ;) auch wenn dann nur Freunde es nehmen...man weiss nie.. ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  13. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: Hösch 18.02.13 - 11:56

    jurtsche schrieb:

    > Bei ein paar Millionen Anwendern ist so eine Abfolge bald mal herinnen.

    Ja klar, weil jeder wählt ja mal zufällig die Notrurnummer um dnan das Gerät in der richtigen Sekunde aus zu schalten. Ich bin sicher die Atombombe wirde auch zufällig entwickelt...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  14. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: DirkL 18.02.13 - 14:30

    Hauptsächlich durch Langeweile. Einen ähnlichen Bug hat ein mir befreundetet und für mich zu 100% glaubhafter Mensch mal an einem Fahrkartenautomaten gefunden, aber nicht reproduzieren können:
    Viel Zeit bis zu nächsten Zug, hier rumdrücken, da rumdrücken, Tickets buchen, interessant finden, was man da so alles wählen kann, stornieren, wieder buchen... Irgendwann hat der Automat jenen Betrag ausgeworfen, den die letzte gewählte und abgebrochene Buchung ausmachte, ohne das zuvor Geld eingeworfen wurde. Über 30¤, war ein guter Stundenlohn.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  15. Re: "Leicht überwinden?" WIE findet man so etwas raus?

    Autor: __destruct() 18.02.13 - 18:04

    Ich habe auch schon mit anderen Geräten kuriose Sachen hinbekommen. Notrufnummern waren dabei aber noch nie im Spiel. Ich habe es jedoch nicht immer geschafft, es zu reproduzieren und wenn man das nicht schafft, hält man natürlich die Klappe. Die richtigen Schritte nachträglich zu ermitteln, ist oft nicht einfach, weil man erstens nicht darauf gefasst ist, dass man sich genau daran erinnern werden muss, was man gemacht hat, und zweitens, weil man eventuell gar nicht alles überhaupt mitbekommen hat. Man muss ja erst mal darauf kommen, dass es z.B. ein genauer zeitlicher Abstand sein muss und es nicht nur auf die Abfolge der Schritte ankommt. So ist man dann beim Ausprobieren danach zu schnell, weswegen man nie herausfindet, wie das, das man gerade gemacht hat, reproduziert.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter am Lehrstuhl für Software Engineering
    Universität Passau, Passau
  2. Software-Architekt (m/w)
    Concardis GmbH, Eschborn
  3. SAP Consultant (m/w) Schwerpunkt Support
    Fresenius Netcare GmbH, St. Wendel
  4. Forschungsingenieur/in für Fahrzeug-Kommunikation
    Robert Bosch GmbH, Hildesheim

Detailsuche



Anzeige
Blu-ray-Angebote
  1. NUR NOCH HEUTE: Serien auf Blu-ray reduziert
    (u. a. Better Call Saul 14,97€, The Blacklist 16,97€, Vikings 2. Season 22,99€, Star Trek...
  2. Star Wars: Trilogie I-III [Blu-ray]
    33,00€
  3. VORBESTELLBAR: The Jungle Book 3D+ 2D [3D Blu-ray]
    27,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


PGP im Parlament: Warum mein Abgeordneter keine PGP-Mail öffnen kann
PGP im Parlament
Warum mein Abgeordneter keine PGP-Mail öffnen kann

Nordrhein-Westfalen: Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
Nordrhein-Westfalen
Deutsche Telekom beginnt mit Micro-Trenching für Glasfaser
  1. FTTH Deutsche Glasfaser will schnell eine Million anschließen
  2. M-net Glasfaser für 70 Prozent der Münchner Haushalte
  3. FTTH Telekom wird 1 GBit/s für Selbstbauer überall anbieten

Mirror's Edge Catalyst angespielt: Flow mit Faith und fallen
Mirror's Edge Catalyst angespielt
Flow mit Faith und fallen

  1. Torsploit: Früheres Mitglied der Tor-Entwickler half dem FBI
    Torsploit
    Früheres Mitglied der Tor-Entwickler half dem FBI

    Operation Torpedo zum Aufspüren von Pädokriminellen im Tor-Netzwerk ist vor allem durch die Arbeiten eines früheren Tor-Mitglieds erfolgreich geworden. Im Jahr 2008 arbeitete er noch an Tor selbst, 2012 wurde er indirekt für die US-Bundespolizei FBI tätig.

  2. Emulation: Windows 95 auf der Apple Watch
    Emulation
    Windows 95 auf der Apple Watch

    Einem Entwickler ist es eigenen Angaben zufolge gelungen, Windows 95 auf einer Apple Watch zu installieren. Basis waren Vorarbeiten von Steven Troughton-Smith. Die Emulation braucht allerdings sehr lange zum Booten.

  3. Valve Steam: Zwei-Faktor-Authentifizierung hilft gegen Cheater
    Valve Steam
    Zwei-Faktor-Authentifizierung hilft gegen Cheater

    Spieler, die ihre Telefonnummer mit einem Steam-Account von Valve verbunden haben, dürften in nächster Zeit vertrauenswürdiger sein als andere Spieler. Wer mit solch einem Zugang schummelt, verliert in Zukunft auf der ganzen Plattform seine Rechte.


  1. 11:42

  2. 10:08

  3. 09:16

  4. 13:13

  5. 12:26

  6. 11:03

  7. 09:01

  8. 00:05