Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Updates für AirPort Extreme und Time Capsule mit Heartbleed-Fix

Apple gab schnell Entwarnung. Weder die hauseigenen Betriebsysteme OS X und iOS noch „entscheidende“ Webdienste seien betroffen vom sogenannten Heartbleed-Bug, der in den letzten beiden Jahren das Ausspähen von Nutzerdaten über eine vermeintlich geschützte OpenSSL-Verbindung ermöglichte. Das in der Nacht veröffentlichte Firmware-Update für AirPort Extreme und Time Capsule zeigt aber, dass auch bestimmte Apple-Produkte anfällig für die OpenSSL-Sicherheitslücke sind.

Speziell handelt es sich um die neuesten AirPort Extreme-Stationen und Time Capsules mit WiFi-Standard 802.11ac, auf denen die Internet-Dienste „Back to My Mac“ und/oder „Send Diagnostics“ laufen. Ältere Modelle benötigen die Aktualisierung nicht. Das Firmware-Update 7.7.3 für AirPort Extreme und Time Capsule kann über das AirPort-Dienstprogramm aufgespielt werden.

Weiterführende Links:

Kommentare

Thomas Kaiser
Thomas Kaiser23.04.14 09:36
"Back to my Mac" setzt auf hinterlegter Apple-ID samt Kennwort auf (also bei Mac-Usern, die sich erblödet haben, Apples Cloud-Dienste zu nutzen und dort bspw. sogar Geräte-Backups sichern, der Generalschlüssel zu ihrer "digitalen Identität"). Damit der Service nutzbar ist, kommunizierten die Apple-Devices mit den Apple-Servern über SSL.

Dank Heartbleed-Anfälligkeit der Produkte und Dank dem Wissen, das wir inzwischen bzgl. der Lücke haben, darf davon ausgegangen werden, dass wer per SSL mit den Devices kommunizieren konnte, wohl auch an Apple-ID samt Kennwort gelangen konnte. Die Konsequenzen darf sich jeder selbst ausmalen
0
zod198823.04.14 11:40
Thomas Kaiser
"Back to my Mac" setzt auf hinterlegter Apple-ID samt Kennwort auf (also bei Mac-Usern, die sich erblödet haben, Apples Cloud-Dienste zu nutzen und dort bspw. sogar Geräte-Backups sichern, der Generalschlüssel zu ihrer "digitalen Identität").

Ja und alle, die das nutzen sind dämlich und werden natürlich grundsätzlich von vorn bis hinten ausspioniert

Diese Pauschalisierungen kann ich irgendwie mittlerweile auch nicht mehr lesen.
0
Thomas Kaiser
Thomas Kaiser23.04.14 12:44
zod1988
Thomas Kaiser
"Back to my Mac" setzt auf hinterlegter Apple-ID samt Kennwort auf (also bei Mac-Usern, die sich erblödet haben, Apples Cloud-Dienste zu nutzen und dort bspw. sogar Geräte-Backups sichern, der Generalschlüssel zu ihrer "digitalen Identität").

Ja und alle, die das nutzen sind dämlich und werden natürlich grundsätzlich von vorn bis hinten ausspioniert

Diese Pauschalisierungen kann ich irgendwie mittlerweile auch nicht mehr lesen.

Wenn Dich "diese Pauschalisierungen" nerven, dann schreib sie doch gar nicht erst.

Versuch's mal mit 'ner differenzierten Betrachtung, dann schrappst Du an "Ausspionieren" vorbei und landest vielleicht bei Identitäts- und Datendiebstahl -- und dem Zusammenhang mit der Apple-ID.

Da Gesülze hier eh zwecklos ist: google einfach mal nach "Mat Honan" oder nach "Vladimir Katalov" (CEO von ElcomSoft, einer Security-Firma, die sich unter anderem auf die Unsicherheit von iOS- und iCloud-Gedöns spezialisiert hat und fix und fertige Werkzeuge zum Umgehen der Pseudo-Schutzmechanismen anbieten. Vlad schreibt auch immer wieder nette Artikel dazu, was bzgl. iSecurity faul ist) und erinnern Dich dran, dass bisher völlig egal welcher Cloud-Anbieter früher oder später mit massiven Sicherheitslecks konfrontiert war bzw. ist. Ach, egal...
0
Thomas Kaiser
Thomas Kaiser23.04.14 13:48
Daniel Holtwiesche
Ich "...male mir mal die Konsequenzen aus".

Nee, Du denkst leider noch nicht mal ein Sekündchen nach. Über den Unterschied, was es bedeutet, sein Portemonnaie oder dessen Inhalt loszuwerden oder den Generalschlüssel zur eigenen "digitalen Identität". Wenn man Apples Cloud-basierte Dienste exzessiv nutzen sollte, stellt Apple-ID nebst Paßwort genau das dar. Darum, und nicht mehr und nicht weniger, geht's im Kontext der Sicherheits-Updates für besagte Apple-Devices.
0
zod198823.04.14 14:01
Thomas Kaiser
Wenn Dich "diese Pauschalisierungen" nerven, dann schreib sie doch gar nicht erst.

Versuch's mal mit 'ner differenzierten Betrachtung, dann schrappst Du an "Ausspionieren" vorbei und landest vielleicht bei Identitäts- und Datendiebstahl -- und dem Zusammenhang mit der Apple-ID.

Da Gesülze hier eh zwecklos ist: google einfach mal nach "Mat Honan" oder nach "Vladimir Katalov" (CEO von ElcomSoft, einer Security-Firma, die sich unter anderem auf die Unsicherheit von iOS- und iCloud-Gedöns spezialisiert hat und fix und fertige Werkzeuge zum Umgehen der Pseudo-Schutzmechanismen anbieten. Vlad schreibt auch immer wieder nette Artikel dazu, was bzgl. iSecurity faul ist) und erinnern Dich dran, dass bisher völlig egal welcher Cloud-Anbieter früher oder später mit massiven Sicherheitslecks konfrontiert war bzw. ist. Ach, egal...

Ich weiß gar nicht warum man immer direkt so angepisst ist, wenn man mal mit seinem Sicherheitsmoralapostelgetue nicht offenen Scheunentore einrennt.

Honans Identität wurde nicht geklaut, weil er sich entblödet hat, seine Backups in die Cloud zu legen.

Wenn ich nur nach SIcherheitsproblemen gehe, die theoretisch möglich sind, kann ich gar kein Internet und erst Recht keine Clouddienste verwenden und liege damit wieder bei dem, was Daniel oben gesagt hat.

Es gibt bei allem ein Risiko, es nicht einzugehen, ist für mich keine Alternative schon allein wegen Offsite-Backups bei iCloud und CrashPlan.
0
Thomas Kaiser
Thomas Kaiser23.04.14 14:42
zod1988
Honans Identität wurde nicht geklaut, weil er sich entblödet hat, seine Backups in die Cloud zu legen.

OK, zwecklos

Das Beispiel "Mat Honan" taugt dazu, sich drüber klar zu werden, wie sehr man in seiner kleinen iWelt verwundbar ist, wenn die "digitale Identität" in die falschen Hände gerät. Der Hinweis auf Vladimir war dazu gedacht, sich bisserl in die wunderbare Welt der iCloud-Sicherheits-Schwachstellen und wie die einen an völlig unvermuteter Stelle erwischen können (und da kommen jetzt vermeintlich sichere Cloud-Backups ins Spiel), einzulesen. Bei Vladimir findet sich auch ein netter Artikel, warum Apples letztes Jahr eingeführte Zwei-Faktor-Authorisierung leider auch kein wirklicher Schutz ist.

Die Apple-ID nebst Kennwort stellt den Generalschlüssel zu all dem dar (mit Umweg über die Cloud bzw. dort vorgehaltenen Backups dann auch zu beliebigen Daten auf den eigenen Devices), allein die Kenntnis dieser Logon Credentials reicht aus. Und den Zusammenhang zu einem Device, das genau diesen Generalschlüssel ohne Kontrollmöglichkeit evtl. monatelang preisgegeben hat, überlasse ich jetzt Phantasie/Verstand von.. ach egal. Auf Fatalismus machen und einfach alles über einen Kamm scheren ist viel lustiger.
0
zod198823.04.14 14:53
Thomas Kaiser
zod1988
Honans Identität wurde nicht geklaut, weil er sich entblödet hat, seine Backups in die Cloud zu legen.

OK, zwecklos

Ach sei doch nicht so ätzend, das hast du deinen bisherigen Posts nach zu urteilen nicht nötig.
0
tranquillity
tranquillity23.04.14 16:41
Bei allem respektablem technischen Wissen sollte TK auf seine Sprache achten. Jedenfalls würde er dann mehr erreichen.
0
maclex
maclex23.04.14 17:15
langsam aber sicher werde ich paranoid .
LampenImac,PMG5,iBook,MBP2007,MBP 2010,iPod2003,nano2007, iphone3,4,6+, 2APE, ipad2,ipadmini, AppleTV2,MagicMouse,AluTastatur
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.