1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Checkm8: Ein unfixbarer Jailbreak für…

Horrorszenario Grenze!

  1. Thema

Neues Thema Ansicht wechseln


  1. Horrorszenario Grenze!

    Autor: Vögelchen 28.09.19 - 23:47

    Wenn der Grenzschützer, der im Fall der USA jetzt schon die Geräte durchsuchen will in jedem all unbemerkt dann auch noch das Gerät manipulieren kann. Und das weltweit, nicht nur die US-Behörden, sondern jeder kleine Staat dürfte das hin bekommen.



    1 mal bearbeitet, zuletzt am 28.09.19 23:47 durch Vögelchen.

  2. Re: Horrorszenario Grenze!

    Autor: cabel 29.09.19 - 07:55

    Naja wer sein Gerät an der Grenze aus der Hand bzw. aus dem Blick geben musste, der sollte sich sowieso ein neues kaufen.

    Aber natürlich ist die Lücke an sich ein GAU.

  3. Re: Horrorszenario Grenze!

    Autor: Vögelchen 29.09.19 - 18:02

    cabel schrieb:
    --------------------------------------------------------------------------------
    > Naja wer sein Gerät an der Grenze aus der Hand bzw. aus dem Blick geben
    > musste, der sollte sich sowieso ein neues kaufen.

    Dann kannst du aber in einige Länder niemals reisen. Oder halt nur mit einem Billigst-Notfalltelefon mit möglichst wenig Daten drauf. Aber wer will schon auf Karte, Navi, Messenger, eMail und co komplett, auch im Notfall, verzichten müssen?

  4. Re: Horrorszenario Grenze!

    Autor: tpk 29.09.19 - 18:40

    Wenn man es direkt nach der Grenze vor weiterer Nutzung neu startet kommen die ja nicht wirklich an Daten, oder?

  5. Re: Horrorszenario Grenze!

    Autor: zenker_bln 29.09.19 - 20:39

    tpk schrieb:
    --------------------------------------------------------------------------------
    > Wenn man es direkt nach der Grenze vor weiterer Nutzung neu startet kommen
    > die ja nicht wirklich an Daten, oder?

    Hast Du den Artikel überhaupt gelesen?
    Denn ansonsten -> Dieter Nuhr: "wenn man keine Ahnung hat, einfach mal die Fr*piep* halten!"

    Denn im Artikel steht eindeutig:

    "Über sie ist ein Jailbreak der betroffenen Geräte möglich und damit das Einspielen von Software, die nicht von Apple autorisiert wurde. Auf diese Weise lässt sich auch Schadsoftware auf das Gerät spielen, allerdings nur mit physischem Zugriff."

    Hast Du dein IPhone dem Grenzposten ausgehändigt und er ist für 'ne Minute in seinem Büro verschwunden, kannst Du dir (hoffentlich) denken, was da dann wohl passiert ist!?!
    Und es soll ja Software geben, die sich nicht so ohne weiteres aufspüren lässt, wie uns ja immer wieder Trojaner und Backdoors vor Augen führen.



    2 mal bearbeitet, zuletzt am 29.09.19 20:47 durch zenker_bln.

  6. Re: Horrorszenario Grenze!

    Autor: micv 30.09.19 - 09:14

    Nein, an den geschützen Speicher omme die nicht dran. Und alles was dran gemacht wurde läuft nur solange bis das Gerät neugestartet wird.

  7. Re: Horrorszenario Grenze!

    Autor: Macros 30.09.19 - 09:20

    Doch, ist gar nicht so schwer:

    Sicherheitslücke im Artikel ausnutzen, Bootloader der zum Entschlüsseln verwendet wird manipulieren, warten bis das System entsperrt wurde, in der nun entschlüsselten Partition kann die Schadsoftware alle Daten lesen und sich auch festsetzen, bis das Gerät komplett mithilfe eines Firmwareabbilds zurückgesetzt wird (was wahrscheinlich in dieser Gründlichkeit nur der Apple-Support kann)

  8. Re: Horrorszenario Grenze!

    Autor: hifimacianer 30.09.19 - 09:49

    zenker_bln schrieb:
    --------------------------------------------------------------------------------

    > Hast Du den Artikel überhaupt gelesen?
    > Denn ansonsten -> Dieter Nuhr: "wenn man keine Ahnung hat, einfach mal die
    > Fr*piep* halten!"
    >
    > Denn im Artikel steht eindeutig:
    >
    > "Über sie ist ein Jailbreak der betroffenen Geräte möglich und damit das
    > Einspielen von Software, die nicht von Apple autorisiert wurde. Auf diese
    > Weise lässt sich auch Schadsoftware auf das Gerät spielen, allerdings nur
    > mit physischem Zugriff."

    Hast DU den Artikel auch bis zum Ende gelesen?
    Denn da steht auch: "Allerdings sei die Sicherheitslücke alleine nicht geeignet, um
    persistente Schadsoftware zu installieren, die die Daten auf dem iPhone ausliest"

  9. Re: Horrorszenario Grenze!

    Autor: SanderK 30.09.19 - 10:12

    Vögelchen schrieb:
    --------------------------------------------------------------------------------
    > cabel schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Naja wer sein Gerät an der Grenze aus der Hand bzw. aus dem Blick geben
    > > musste, der sollte sich sowieso ein neues kaufen.
    >
    > Dann kannst du aber in einige Länder niemals reisen. Oder halt nur mit
    > einem Billigst-Notfalltelefon mit möglichst wenig Daten drauf. Aber wer
    > will schon auf Karte, Navi, Messenger, eMail und co komplett, auch im
    > Notfall, verzichten müssen?
    Klingt etz vielleicht etwas Übertrieben. Aber in Theorie, könnte man sein Telefon auch an das Hotel schicken ^^.
    Nein, mach ich nicht ;-)

  10. Re: Horrorszenario Grenze!

    Autor: Macros 30.09.19 - 10:13

    Natürlich habe ich das. Hat man jedoch lokalen Zugriff auf den Speicher des Geräts gibt es unzählige Angriffsmöglichkeiten. Das demonstrieren die 5 existierenden Exploit Chains, die in dem Artikel erwähnt werden. Kurz unter dem von dir zitierten Ausschnitt: "Die Kombination mehrerer Sicherheitslücken, das sogenannte Chaining, ist jedoch nicht unüblich. "

    Smartphonesoftware ist sehr komplex, zu komplex als dass Hersteller noch einen Status erreichen würden, in dem sie alle lokalen Lücken schließen, sie sind froh, wenn sie alle per Netzwerk und aus Apps zugänglichen Lücken stopfen können.

  11. Re: Horrorszenario Grenze!

    Autor: hifimacianer 30.09.19 - 10:34

    Im Artikel steht aber nichts davon, dass diese 5 Lücken hier überhaupt genutzt werden können.
    Davon abgesehen muss man sich bei allem Ärger/Spott ja immer noch fragen, wie realistisch ein Angriff überhaupt ist.

    Das iPhone muss für den Angriff in den DFU-Modus gebracht werden. Es startet also neu.
    Wenn man das iPhone also wie auch immer aus der Hand gegeben hat, und man dann plötzlich die Gerätepin + die SIM-Pin eingeben soll (muss man beim Neustart), wird man doch automatisch hellhörig!

  12. Re: Horrorszenario Grenze!

    Autor: janoP 30.09.19 - 10:49

    Vögelchen schrieb:
    --------------------------------------------------------------------------------
    > Wenn der Grenzschützer, der im Fall der USA jetzt schon die Geräte
    > durchsuchen will in jedem all unbemerkt dann auch noch das Gerät
    > manipulieren kann. Und das weltweit, nicht nur die US-Behörden, sondern
    > jeder kleine Staat dürfte das hin bekommen.

    Wieso braucht der Staat, dessen Gesetzen Apple untersteht, eine Sicherheitslücke, um Software auf einem Gerät zu installieren, das nur Software erlaubt die von Apple zertifiziert wurde?

  13. Re: Horrorszenario Grenze!

    Autor: trinkhorn 30.09.19 - 10:53

    janoP schrieb:
    --------------------------------------------------------------------------------
    > Vögelchen schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Wenn der Grenzschützer, der im Fall der USA jetzt schon die Geräte
    > > durchsuchen will in jedem all unbemerkt dann auch noch das Gerät
    > > manipulieren kann. Und das weltweit, nicht nur die US-Behörden, sondern
    > > jeder kleine Staat dürfte das hin bekommen.
    >
    > Wieso braucht der Staat, dessen Gesetzen Apple untersteht, eine
    > Sicherheitslücke, um Software auf einem Gerät zu installieren, das nur
    > Software erlaubt die von Apple zertifiziert wurde?

    Weil Apple normalerweise was Datenschutz und Sicherheit angeht nicht mit dem Staat kompromisse macht. Gab einen relativ bekannten Fall wo sie dem FBI nicht geholfen haben ein Iphone zu entsperren.

  14. Re: Horrorszenario Grenze!

    Autor: urghss 30.09.19 - 11:24

    trinkhorn schrieb:
    --------------------------------------------------------------------------------
    > janoP schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Vögelchen schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Wenn der Grenzschützer, der im Fall der USA jetzt schon die Geräte
    > > > durchsuchen will in jedem all unbemerkt dann auch noch das Gerät
    > > > manipulieren kann. Und das weltweit, nicht nur die US-Behörden,
    > sondern
    > > > jeder kleine Staat dürfte das hin bekommen.
    > >
    > > Wieso braucht der Staat, dessen Gesetzen Apple untersteht, eine
    > > Sicherheitslücke, um Software auf einem Gerät zu installieren, das nur
    > > Software erlaubt die von Apple zertifiziert wurde?
    >
    > Weil Apple normalerweise was Datenschutz und Sicherheit angeht nicht mit
    > dem Staat kompromisse macht. Gab einen relativ bekannten Fall wo sie dem
    > FBI nicht geholfen haben ein Iphone zu entsperren.

    Soweit der öffentlich zugängliche Teil. Ich meine mal gelesen zu haben dass die USA unter dem Anti Zerror Akt Firmen Dinge diktieren dürfen, auch das diese Firmen darüber kein Wort verlieren dürfen.


    Also drauf vertrauen würde ich folglich nicht .

  15. Re: Horrorszenario Grenze!

    Autor: violator 30.09.19 - 11:38

    Das ist aber auch schon ein paar Jahre her und mittlerweile gibts Gesetze, nach denen sich solche Firmen daran halten müssen.

  16. Re: Horrorszenario Grenze!

    Autor: /mecki78 30.09.19 - 12:43

    Vögelchen schrieb:
    --------------------------------------------------------------------------------
    > Wenn der Grenzschützer, der im Fall der USA jetzt schon die Geräte
    > durchsuchen will in jedem all unbemerkt dann auch noch das Gerät
    > manipulieren kann.

    Ohne PIN/Passwort kommt sie auch mit diesen Hack nicht an die Nutzerdaten. Diese liegen ja verschlüsselt auf den Datenträger und diese Verschlüsselung kann man so nicht ausheben, weil das System selber den Schlüssel ja gar nicht kennt. Wie schon im Artikel steht, bringt dieser Hack nur dann etwas, wenn man ihn mit einer weiteren Sicherheitslücke kombinieren kann und diese muss aber erst einmal gefunden werden und diese lässt sich dann aber auch wieder problemlos per Update beheben.

    /Mecki

  17. Re: Horrorszenario Grenze!

    Autor: elgooG 30.09.19 - 12:45

    Da kannst du ruhig hellhörig werden, aber an der Grenze kann es dir durchaus passieren, dass du das Gerät für die Mitarbeiter entsperren musst. Weigerung kann in manchen Staaten wie die USA bis zur praktisch zeitlich unbeschränkten Beugungshaft führen.

    Deshalb werden solche Angriffe fast gar nicht benötigt und eher ein Mittel zur Automatisierung um mehr Geräte schneller "verarbeiten" zu können. Man erinnere sich nur an den Vorfall in China wo die Schnüffelsoftware aus versehen nicht mehr deinstalliert wurde: https://www.zdnet.de/88364103/china-installiert-angeblich-ueberwachungs-app-auf-smartphones-von-besuchern/

    Kann Spuren von persönlichen Meinungen, Sarkasmus und Erdnüssen enthalten. Ausdrucke nicht für den Verzehr geeignet. Ungelesen mindestens haltbar bis: siehe Rückseite



    1 mal bearbeitet, zuletzt am 30.09.19 12:46 durch elgooG.

  18. Re: Horrorszenario Grenze!

    Autor: Voutare 30.09.19 - 14:13

    Da eine solche Staat dich auch jetzt schon gesetzlich zwingen könnte dein gerät zu entsperren und ab zu geben, ist diese neue lücke nicht sehr relevant.

  19. Re: Horrorszenario Grenze!

    Autor: hifimacianer 30.09.19 - 15:09

    Ja, ich weiß dass man die Geräte zum Teil aushändigen muss. Auch bereits entsperrt.
    Das ist dann aber ein eher generelles Problem, und hat nichts mit Fehlern im OS zu tun.

    Hier geht es aber doch darum, dass eine Schadsoftware nur per DFU-Mode installiert werden kann. Und dazu muss das Gerät zwangsweise neu gestartet werden. Da kann also niemand unbemerkt etwas modifizieren.

  20. Re: Horrorszenario Grenze!

    Autor: magheinz 01.10.19 - 12:39

    War es nicht so, dass die Behörden in den USA sich einfach die Backups aus der applecloud aushändigen lassen? Der Weg übers Telefon ist für die reine Datengewinnung viel zu aufwändig und teuer.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Covestro Deutschland AG, Leverkusen
  2. Modis GmbH, Ulm
  3. GO! Express & Logistics (Deutschland) GmbH, Bonn
  4. PSI Software AG, Essen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 555,55€ (zzgl. Versandkosten)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Weltraumsimulation: Die Star-Citizen-Euphorie ist ansteckend
Weltraumsimulation
Die Star-Citizen-Euphorie ist ansteckend

Jubelnde Massen, ehrliche Entwickler und ein 30 Kilogramm schweres Modell des Javelin-Zerstörers: Die Citizencon 2949 hat gezeigt, wie sehr die Community ihr Star Citizen liebt. Auf der anderen Seite reden Entwickler Klartext, statt Marketing-Floskeln zum Besten zu geben. Das steckt an.
Ein IMHO von Oliver Nickel

  1. Theatres of War angespielt Star Citizen wird zu Battlefield mit Raumschiffen
  2. Star Citizen Mit der Carrack ins neue Sonnensystem
  3. Star Citizen Squadron 42 wird noch einmal verschoben

Mobile-Games-Auslese: Märchen-Diablo für Mobile-Geräte
Mobile-Games-Auslese
Märchen-Diablo für Mobile-Geräte

"Einarmiger Schmied" als Klasse? Diablo bietet das nicht - das wunderschöne Yaga schon. Auch sonst finden sich in der neuen Mobile-Games-Auslese viele spannende und originelle Perlen.
Von Rainer Sigl

  1. Mobile-Games-Auslese Fantasypixel und Verkehrsplanung für unterwegs
  2. Mobile-Games-Auslese Superheld und Schlapphutträger zu Besuch im Smartphone
  3. Mobile-Games-Auslese Verdrehte Räume und verrückte Zombies für unterwegs

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

  1. Smartphone: Oppo zeigt verbesserte Version seiner lochlosen Frontkamera
    Smartphone
    Oppo zeigt verbesserte Version seiner lochlosen Frontkamera

    Der chinesische Hersteller Oppo hat eine neue Version einer Frontkamera für Smartphones vorgestellt, die ohne Öffnung direkt unter dem Display eingebaut ist. Die neue Version der Kamera scheint kleiner zu sein, auch die Bildqualität ist offenbar besser.

  2. 3D-gedruckte Siedlung: Gemeinnütziges Projekt druckt Häuser in Mexiko
    3D-gedruckte Siedlung
    Gemeinnütziges Projekt druckt Häuser in Mexiko

    Die Organisation New Story hat mit dem 3D-Drucken von Häusern im Süden Mexikos begonnen. In die Siedlung sollen arme Landarbeiter einziehen.

  3. Kassen-Richtlinie: Bundesfinanzministerium plant papierlosen Bon
    Kassen-Richtlinie
    Bundesfinanzministerium plant papierlosen Bon

    Der papierlose Bon soll per E-Mail, über Kundenkonten oder NFC auf das Mobiltelefon gesendet werden. Damit würde die Bon-Ausgabepflicht ab dem 1. Januar 2020 entschärft und ein neuer Müllberg vermieden.


  1. 11:57

  2. 11:42

  3. 11:30

  4. 11:17

  5. 11:05

  6. 10:49

  7. 10:34

  8. 10:18