2111950

iOS 8.4.1 schließt Isomnia-Sicherheitslücke

27.08.2015 | 16:29 Uhr |

Die Forscher von Fire Eye entdecken eine iOS Sicherheitslücke durch die Apps persönliche Nutzerdaten sammeln konnten.

Eine der wichtigsten Sicherheitsfunktionen von iOS ist der Umgang mit Apps, die im Hintergrund laufen. Im Regelfall suspendiert iOS dabei alle Apps nach ca. 3 Minuten, wenn der Nutzer auf diese nicht mehr zugreift. Ausnahmen sind nur ausgewählte Apps und Funktionen, die beispielsweise die Wiedergabe von Musik im Hintergrund ermöglichen.  Durch dieses Verhalten des Betriebssystems wird unter anderen verhindert, dass Hintergrundapps konstant das GPS Signal aufzeichnen oder den Nutzer über das Mikrofon abhören.

Durch die nun entdeckte Sicherheitslücke konnten bestimmte Apps, die mit Schadcode infiziert waren, diese grundsätzliche 3-Minuten-Sperre von iOS allerdings umgehen und so theoretisch die Gespräche der Nutzer aufzeichnen und andere Daten wie die Position dokumentieren. Zusätzlich dazu war es den Apps durch diese Sicherheitslücke auch möglich, diese gesammelten Daten konstant an fremde Server weiterzuleiten, ohne dass der Nutzer von diesem Verhalten oder den Prozessen erfuhr. Die Sicherheitslücke existierte dabei nicht wie in vielen anderen Fällen nur bei iPhones, die durch einen Jailbreak softwareseitig verändert, sondern auch bei allen unveränderten iOS Geräten.

Bisher gibt es keine genauen Informationen dazu, wie viele Nutzer über die Sicherheitslücke ausgespäht wurden. Für alle iOS Nutzer, die mit iOS 8.4.1 die aktuellste Version des Betriebssystems installiert haben, besteht zudem mittlerweile auch keine Gefahr mehr. Die Sicherheitslücke wurde von Apple zwischenzeitlich geschlossen.

Anmerkung der Redaktion: Die von FireEye beschriebene Lücke basiert auf der Installation von manipulierten Profilen. Dies bestätigt auch die Apples Seite mit den Einzelheiten des iOS 8.4.1 Updates . Dies bedeutet, dass die Ausnutzung der Lücke extrem eingeschränkt ist. Zum einen muss der Nutzer das zugeschickte Profil freiwillig auf dem iPhone installieren. Zum zweiten, passt die Profil-Datei nur auf bestimmte iPhones - der Angreifer muss interne Details wie die UDID des Smartphones wissen. In diesem Artikel finden sich die ausführlichen Informationen zu den Provisioning-Profilen und ihren Möglichkeiten .

0 Kommentare zu diesem Artikel
2111950