Sicherheitsforscher kritisiert Apple

Ein Sicherheitsforscher kritisiert Apple. Er habe laut eigener Aussagen in diesem Jahr zwischen dem 10. März und dem 4. Mai vier 0-Day-Schwachstellen (Zero-Day-Exploit nennt man einen Exploit, der eingesetzt wird, bevor es einen Patch als Gegenmaßnahme gibt) gemeldet, von denen drei immer noch in der neuesten iOS-Version (15.0) vorhanden sind und eine in 14.7 behoben wurde. Er störte sich daran, dass sein Fund nicht auf Apples Informationsseite zu Sicherheitsupdates gelistet wurde. Apple soll laut Bericht des Sicherheitsforschers mitgeteilt haben, dass man dies nachholen werde, was nicht passierte.

Auch wies er noch einmal auf offene Schwachstellen hin – und nachdem niemand reagiert hatte, machte er diese öffentlich. Sein Vorgehen stehe im Einklang mit den Richtlinien für eine verantwortungsvolle Offenlegung (Googles Project Zero veröffentlicht Sicherheitslücken innerhalb von 90 Tagen nach ihrer Meldung an den Anbieter, ZDI innerhalb von 120 Tagen).

Laut Bericht sind die Lücken schwerwiegend, ein Proof of Concept (PoC –  die prinzipielle Durchführbarkeit eines Vorhabens ist belegt) steht bereit. Was sich so findet? Sollte es eine entsprechend manipulierte App in den App Store schaffen, dann hätte sie weitreichende Möglichkeiten, Informationen abzuziehen, ohne dass der Benutzer dieses mitbekommt. Dazu gehören unter anderem Name und E-Mail-Adresse, Zugriff auf Core-Duet-Datenbank, die wiederum eine Liste von Kontakten aus Mail, SMS, iMessage und Messaging-Apps von Drittanbietern sowie Metadaten über alle Interaktionen des Nutzers mit diesen Kontakten (einschließlich Zeitstempel und Statistiken), außerdem einige Anhänge (wie URLs und Texte) enthalten soll.

Ebenso sei der Lesezugriff auf das Dateisystem der Kurzwahldatenbank und der Adressbuchdatenbank, einschließlich Kontaktbildern und anderen Metadaten wie Erstellungs- und Änderungsdaten möglich. Letzteres funktioniere aber nicht unter iOS 15, weshalb der Sicherheitsforscher davon ausgehe, dass Apple dies bereits gefixt habe. Ein Entwickler – der derzeit wegen seiner App FlickType im Rechtsstreit mit Apple ist – konnte eine Lücke unter iOS 14.8 bestätigen:

Vermutlich wird gerade rotiert – und ein Update dürfte folgen.

Angebot
Apple 2020 Mac Mini M1 Chip (8 GB RAM, 256 GB SSD)
Apple 2020 Mac Mini M1 Chip (8 GB RAM, 256 GB SSD)
8‑Core GPU mit bis zu 6x schnellerer Grafik für grafikintensive Apps und Games; 16‑Core Neural Engine für...
−44,05 EUR 594,95 EUR Amazon Prime
Angebot
Apple 2020 MacBook Pro M1 Chip (13', 8 GB RAM, 256 GB SSD) - Space Grau
Apple 2020 MacBook Pro M1 Chip (13", 8 GB RAM, 256 GB SSD) - Space Grau
8‑Core GPU mit bis zu 5x schnellerer Grafik für grafikintensive Apps und Games; 16‑Core Neural Engine für...
−291,64 EUR 1.157,36 EUR Amazon Prime

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram. PayPal-Kaffeespende.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Da hilft nur eins: Lücken veröffentlichen und für Apple den Druck erhöhen.

    Anders verstehen die Unternehmen das nicht. Wenn die Lücken dann öffentlich sind, heulen die Unternehmen wieder rum: wie man sowas machen konnte. Typisch.

  2. Wenn Gender-Gaga wichtiger ist als das Beseitigen von Sicherheitslücken. :/

  3. Oliver Müller says:

    Haha, das Bild über dem Artikel ist großartig!

  4. Was? Ich dachte Apple ist so eingeschränkt um ihre User in der sicheren, heilen Bubble-Welt von allem bösen da draussent zu schützen?! Oder war das alles doch nur Marketing-Blabla? Natürlich ist es Blabla, leider glauben es viele noch und sehen es als Vorteil…

  5. Bin ich der einzige der die Meldung richtig versteht?

    Es muss eine kompromittierte App in den App Store gelangen: ist doch ein leichtes bei der Einreichung der App auf genau diese Ausnutzung der Schwachstelle zu prüfen und dann eben nicht zuzulassen – ist wohl aus Apples Sicht einfacher als einen Fix bereitzustellen^^

    • Sehe ich auch so. Und passt auch zum vorherigen Kommentar – einfach mal draufhauen, egal was Sache ist.

      Allerdings muss man dann hoffen, dass Apple Apps tatsächlich auf diese Sache hin kontrolliert. Dann ist es mit dem Patch nicht so eilig und man kann ihn normal einbauen in ein kommendes Update, zB 15.1.

      • Hallo natürlich prüft Apple jeden einzelnen App. Genauso wie bei der Entwicklung bei Apple immer Sicherheit zu erst kommt. Deswegen würde Apple auch niemals feature vor Behebung von Sicherheitslücken stellen.

    • Leider ist das Blödsinn, weil Apple so nicht sicherstellen kann, dass nicht bereits im Appstore befindliche Apps diese Lücken ausnutzen. Millionen von Apps erneut zu prüfen dürfte weitaus aufwändiger und langsamer sein, als die Lücken zu beseitigen.

      Ich gehe davon aus, dass die weder alte noch neue Apps darauf bisher geprüft haben. Sie haben das Thema einfach ausgesessen, weil sie ihre Kapazitäten auf die Fertigstellung von iOS 15 gerichtet haben. Denn diese Firma ist heutzutage nur noch vom Marketing bestimmt.

    • Ist es wirklich so leicht? Ich frage mich schon, was man von einer AppStore Kontrolle erwarten darf, die bereits in der Vergangenheit dadurch aufgefallen ist, betrügerische Apps durchzulassen, wenn diese nur einen großen weißen Bildschirm mit 300 Dollar InGame Kauf angezeigt haben oder die Betrügereien erst nach einigen Klicks/Sekunden angefangen haben.

      Um ehrlich zu sein wäre es mir lieber, wenn mein iPhone gar nicht erst anfällig ist, als auf eine nebulöses AppStore-Überprüfung zu vertrauen.

      • Die Entitlements von Bundles sind einfach zu überprüfen. Hier hat sich jemand ein kleines Tool dafür gebaut: https://github.com/matrejek/SwiftEntitlements
        Die internen Tools testen sicher seit bekanntwerden auf die Schwachstellen, nur der Fix dafür wurde wegen der Arbeit an iOS 15 auf den Back Burner verschoben. Die Kommunikation läßt halt stark zu wünschen übrig. Andererseits, was will man ihm halt auch erzählen…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.