Besuch einer Webseite reicht: Hacker bekamen fast ungehinderten Zugriff auf iPhones und iPads

Anfang des Jahres fand Google diverse Sicherheitslücken in iOS, welche auf fast allen Betriebssystemversionen und iPhone-Generationen aktiv ausgenutzt wurden. Es könnte sich hierbei um die größte Malware-Attack auf Apples iOS-Geräte handeln – der Besuch einer infizierten Webseite reichte für die Attacken aus, um fast ungehinderten Zugriff auf das Gerät und die Daten des Nutzers zu erhalten. Google meldete die Sicherheitslücken am 1. Februar 2019 an Apple – mit iOS 12.1.4 wurden sieben Tage später die bis dahin verbliebenen Lücken gestopft.


Hauptsächlich wurden die Lücken für den Diebstahl von Dateien wie auch für die Ortung der Geräte ausgenutzt – manche Malware sendete jede Minute den Standort des Nutzers zu den Hackern. Auch soll die Malware den Schlüssenbund der Nutzer ausgelesen haben, worin alle gespeicherten Nutzernamen und Passwörter für Dienste zu finden sind. Noch ist nicht öffentlich geworden, ob solche Datensätze bereits zum Kauf angeboten wurden.

Alle Angriffe hatten wohl gemeinsam, dass diese einen Neustart des Gerätes nicht überstehen – danach ist das Gerät bis zum erneuten Besuch einer infizierten Webseite wieder virenfrei. Es ist nicht bekannt, welche Webseiten den Schadcode auslieferten oder aktiv ausliefern – laut Google soll es sich aber um stark frequentierte Webseiten handeln.


Insgesamt 5 Schwachstellenarten
Project Zero hat insgesamt fünf verschiedene Angriffsvektoren ausgemacht. Bei den ersten beiden Schwachstellen handelt es sich um Lücken um Kernel, wobei die erste sich eine Schwachstelle im Grafikkartentreiber zu Nutze macht und die zweite einen Fehler in IOKit ausnutzt. Beide Lücken funktionieren nur in iOS 10 – iOS 11 behebt die Schwachstellen verlässlich.

Die dritte Schwachstelle funktioniert bis iOS 11.4 und bis zum iPhone X – der Programmierfehler ist allerdings ein sehr ärgerlicher: In der Programmierbibliothek, welche für die Kommunikation von Prozessen untereinander verantwortlich ist ("libxpc"), wurde mit iOS 11 eine Sicherheitsabfrage fast völlig außer kraft gesetzt: Statt eines Tests, ob sich ein Zugriff innerhalb eines Speicherbereichs befindet, wurde nur noch getestet, ob der Speicherzugriff genau nach dem Ende des Speicherbereichs liegt. Auch Google fragt sich in der Beschreibung des Fehlers, wie ein solcher Mangel in einer derart sicherheitskritischen Komponente die internen Tests bei Apple bestehen konnte.

Sicherheitslücke 4 und 5 funktionieren bis iOS 12.1 auf allen iPhone-Modellen. Die Lücke Nummer 4 macht sich ebenfalls einen Sicherheitsmangel bei der Kommunikation von Prozessen untereinander zunutze. Dadurch ist es möglich, Speicherblöcke zu bewegen, obwohl diese dem ausführenden Prozess gar nicht zugeordnet sind. Schwachstelle Nummer 5 fußt auf ein fehlgeschlagenes Experiment, welches Apple wohl während der Entwicklung von iOS 8 durchführte: Aus einem nicht bekannten Grund finden sich Code-Bestandteile einer nicht fertigen Implementierung in den finalen Versionen wieder, welche niemals funktioniert haben – aber dennoch mit ausgeliefert wurden. Apple hat diese wohl übersehen und auch niemals bei Sicherheitstests mit einbezogen – dann wäre die hier ausgenutzte Schwachstelle im unfertigen Code schnell ans Tageslicht gekommen.

Kommentare

FlyingSloth30.08.19 10:06
Eine Lücke - kann passieren
Zwei Lücken - peinlich
Fünf Lücken - einfach schlampig.
+1
Schweizer
Schweizer30.08.19 10:08
Das klingt ja richtig übel.


flyingSloth, sehe ich auch so, ganz schwache Leistung von Apple.
0
orcymmot30.08.19 10:46
Wie kann das nur passieren? Unfassbar
Bei Google und seinem Android wären Sicherheitslücken, Spyware, Trojaner überhaupt nicht denkbar, weil es so regelmäßige und dauerhafte Sicherheitsupdates gibt.

Nicht einmal die Verteilung solcher Übeltäter über den eigenen PlayStore.

VORSICHT: Dieser Beitrag könnte Spuren von Sarkasmus enthalten.

Wie sich die Geier immer auf Berichte stürzen, die etwas negatives zu Apple zu berichten haben.

Kein System bietet 100%ige Sicherheit, soviel dürfte klar sein. Die Frage ist meiner Meinung nach nur, wie man als Hersteller/Entwickler damit umgeht. Und da gibt es bisher keinen der auch nur annähernd soviel Sorge für die Sicherheit trägt, wir es Apple vormacht.

Straft mich lügen, aber das ist mein Eindruck.
+6
Konqi
Konqi30.08.19 10:47
„Apple müsste einen besseren Job machen“

- Patrick Wardle im Interview mit heise

Warum bietet Safari nicht die Möglichkeit einer Whitelist, in der ich selektiv für einzelne Seiten Inhalte, wie JavaScript und weiteres, freischalten kann?
Für Erweiterungen, Textzoom, Kamerazugriff etc. gibt es das doch auch.
+4
sierkb30.08.19 11:01
heise (30.08.2019): iPhones über Jahre mit bösartigen Implants infiziert
Eine bislang unbekannte Gruppe soll über gehackte Websites und komplexe Exploit-Chains Schadcode auf Apple-Geräte eingebracht haben, der quasi alles konnte.

Motherboard/Vice (30.08.2019): Google Says Malicious Websites Have Been Quietly Hacking iPhones for Years
It may be the biggest attack against iPhone users yet.

Jospeh Cox/Motherboard via Twitter
Wild: websites used to deliver malware to iPhones for years. Websites got thousands of visitors a week. Probably the biggest attack on iPhone users ever. Indiscriminate.

"Target and monitor the private activities of entire populations in real time"
https://www.vice.com/en_us/article/bjwne5/malicious-websites -hacked-iphones-for-years

Google found ~five~ separate iPhone exploit chains from these malicious websites, based on 14 vulnerabilities. Serious capability from whoever was running these sites https://www.vice.com/en_us/article/bjwne5/malicious-websites -hacked-iphones-for-years …

The implant was designed to steal files and track a target's location https://www.vice.com/en_us/article/bjwne5/malicious-websites -hacked-iphones-for-years …

The implant also has access to the databases of various end-to-end encrypted messaging apps, such as WhatsApp, Telegram, and iMessage https://www.vice.com/en_us/article/bjwne5/malicious-websites -hacked-iphones-for-years …

This genuinely changes the threat assessment of iPhones for some people. Of course capability has been there, but the idea that an actor would deploy it so indiscriminately and for such a prolonged period across versions is... wild

Since the implant can also steal the victim's keychain with their passwords, hackers could maintain access to information elsewhere. Also transferred the stolen data unencrypted, so imagine other agencies have this data now too [!!!] https://www.vice.com/en_us/article/bjwne5/malicious-websites -hacked-iphones-for-years …
Q:

Thomas Reed, Malwarebytes via Twitter
This is rather terrifying. iPhone infections are scarier, because there’s absolutely no way to identify whether your phone is infected without expert assistance... and even then, maybe not!

https://twitter.com/ProjectZeroBugs/status/11672251672206295 06
Q:


Google Project Zero/Ian Beer (29.08.2019): A very deep dive into iOS Exploit chains found in the wild
Ian Beer/Google Project Zero via Twitter
googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into -ios-exploit.html googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into -ios-exploit.html
thanks to @_clem1, @5aelo for their joint work on this. This has been a huge effort to pull apart and document almost every byte of a multi-year in-the-wild exploitation campaign, which used 14 different iOS exploits.

It covers every vulnerability in detail, including root cause analysis, what steps could have been taken to prevent the bugs, and what steps should be taken to ensure they don’t happen again.

We’ll look at how the attackers modify their exploitation techniques over time to defeat new mitigations, and investigate the capabilities of the attacker’s implant to access personal information on the exploited devices.
Q:
+4
Pixelmeister30.08.19 11:31
FlyingSloth
Eine Lücke - kann passieren
Zwei Lücken - peinlich
Fünf Lücken - einfach schlampig.
In jedem Betriebssystem stecken wahrscheinlich hunderte von kritischen Lücken. Die Frage ist eigentlich nur, wer sie findet und was er damit macht. Bislang wurden und werden Lücken vor allem in Windows ausgenutzt (was nicht heißen muss, dass es dort mehr gibt), einfach weil die Wahrscheinlichkeit besonders groß ist, dass ein beliebiger Webseiten-Besucher Windows verwendet. Android wird daher wahrscheinlich auch stark angegriffen werden. Meistens erfährt man davon nichts oder aber erst, wenn die entsprechenden Lücken geschlossen wurden (wie jetzt hier). Hier hat es jetzt mal Apple getroffen – ärgerlich, weil natürlich jeder einzelne Fehler durchaus vermeidbar gewesen wäre – wie die meisten anderen Bugs halt auch.

Vielleicht ist es manchen ein Trost, dass der Schadcode durch einen Neustart (also auch bei jedem Systemupdate) rausgeworfen wurde und sich nicht (wie oftmals unter Windows) persistent im System einnistet. Ärgerlich ist es natürlich trotzdem – hoffen wir, dass es zukünftig nicht zu oft vorkommt.
+4
Yoko_Xani30.08.19 11:32
Eins ist sicher, nichts ist sicher!

Das Thema Sicherheit spielt aber nicht nur bei Apple oft eine untergeordnete Rolle (leider). Es werden oft Features eingebaut, die gar nicht selten viele Angriffsmöglichkeiten bieten und dann auch natürlich ausgenutzt werden. So könnte z.B. ein Jailbreak gar nicht funktionieren, wenn man einige Sicherheitschecks mehr machen würde oder passende Personen einstellen, die wirklich sich um die Sicherheit sorgen. Leider sind oft eher hippe Personen im Vorteil und werden angestellt. Läuft wie gesagt in vielen Unternehmen so.

Das einzige was mich etwas erschreckt, dass diese Lücke seit Jahren existiert und scheinbar hat man davon nicht "gewusst". Erinnert mich sehr stark an Cisco, dort werden auch ständig neue Lücken oder doch eher Backdoors gefunden.
+2
sierkb30.08.19 13:02
Golem (30.08.2019): Malware: Zeroday-Angriffe auf iPhone-Nutzer
Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zerodays zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.
Golem, 30.08.2019
[…]
Keine Spekulationen über Urheber

Spekulationen darüber, wer für den Angriff verantwortlich ist, stellt Google keine an. Auch verrät das Unternehmen nicht, von welchen Webseiten dieser Angriff ausgelöst wurde, was zumindest Rückschlüsse auf den möglichen Kontext zulassen würde.

Der Angriff ist aus mehreren Gründen bemerkenswert. Zum einen galt das iPhone bislang als vergleichsweise sicheres Gerät. Zwar gab es immer wieder Berichte über gezielte Angriffe auf einzelne Personen , über Massenangriffe wie diesen wurde allerdings bislang nichts bekannt. Zudem kamen hier Zerodays zum Einsatz, bei denen man davon ausgehen kann, dass sie auf dem Schwarzmarkt sehr hohe Preise erzielen würden.

Relevant ist der Vorfall damit auch für die Debatte um den Handel mit Sicherheitslücken. Auch Strafverfolgungsbehörden und Geheimdienste kaufen und nutzen Zerodays, um Personen auszuspionieren, statt diese an den Hersteller der jeweiligen Software zu melden. In der Vergangenheit wurde häufiger argumentiert, dass dies die Sicherheit von einfachen Nutzern kaum beeinträchtige, da nur sehr selten Massenangriffe mit Zerodays durchgeführt würden. Sollten sich solche Vorfälle häufen, ist dieses Argument wohl obsolet.
+1
Oceanbeat
Oceanbeat30.08.19 13:40
Kann nicht einer der Spezis mal das Internet auf diese infizierten Seiten scannen und die Ergebnisliste dann veröffentlichen...?
Wenn der Herbst seine morbide Pellerine über die Vorgärten wirft...
0
Wurzenberger
Wurzenberger30.08.19 15:04
orcymmot
VORSICHT: Dieser Beitrag könnte Spuren von Sarkasmus enthalten.
Eher Spuren von Whataboutism.
+5
Kodo167030.08.19 15:13
Das ist ein Desaster.
Wenn ich das richtig verstehe, hatten die Exploids Zugriff auf alle Dateien und auf den unverschlüsselten Schlüsselbund. Das heißt, neben sämtlichen Keys im Schlüsselbund sind auch alle Keys zB im per TouchId freischaltbaren 1Password-Tresor kompromittiert (1PW-Masterkey dann auch im Schlüsselbund) und müssen geändert werden...
+2
maculi
maculi30.08.19 16:12
Ich werde das Gefühl nicht los, das hier mal wieder aus einer Mücke ein Elefant gemacht wird. Klar, die Lücken waren ärgerlich, ohne wenn und aber, das will ich gar nicht bestreiten. Wenn jetzt hier 5 Lücken als große Katastrophe angesehen werden dann muss man aber auch dazu sagen, das sich das insgesamt über 3 Jahre erstreckte. Die ersten wurden vor 2 Jahren geschlossen, die letzten beiden wurden eine Woche, nachdem Apple davon erfuhr abgedichtet. Da bleiben bei anderen Systemen Löcher zum Teil erheblich länger offen. Zudem, nach einem Neustart war der Mist wieder weg.

Nur mal so zum Vergleich ein Artikel, der vorhin online ging:
-1
Wurzenberger
Wurzenberger30.08.19 16:57
maculi
Da bleiben bei anderen Systemen Löcher zum Teil erheblich länger offen.
Was interessieren mich andere Systeme?

maculi
Zudem, nach einem Neustart war der Mist wieder weg.
Wie oft startet man denn sein Handy neu? Einmal pro Monat?
0
motiongroup30.08.19 17:07
Wie oft startet man denn sein Handy neu? Einmal pro Monat?

drauf gegangen, abgesaugt, neugestartet, clean..

keine Sau hats gemerkt und nun heißts alle Passwörter neu vergeben.. aber wirklich alle...

danke Apple..

danke Google das die Seiten nicht bekannt gegeben werden...

danke an die NSA oder welche staatliche Institutionen auch immer dahinter stecken möge.. das Netz war schon vorher tot...

da wird der gute Tim wieder Rotz und Wasser schwören bei der nächsten Präse..

langsam scheints wurscht zu sein obst 🍇 dir ein Huawei Dingens buyst
wer nen roten Daumen über hat.. darüber plaudern ist nicht so euer Ding gell
-3
Michael Lang30.08.19 18:57
langsam scheints wurscht zu sein obst 🍇 dir ein Huawei Dingens buyst

Ja, ist Wurscht. Mein Huawei läuft prima und bisher hatte ich auch ken Ärger mit Viren und co. (Aber meist merkt man das viel zu spät. Siehe oben )
- Das größte Maul und das kleinste Hirn,wohnen meist unter derselben Stirn. - Hermann Oscar Arno Alfred Holz, (1863 - 1929), deutscher Schriftsteller
-2
sierkb31.08.19 00:27
Stefan Esser via Twitter, 30.08.2019
So people were infecting iPhone users for years undetected. I am not really surprised. I am always saying that the reason we have this illusion of iOS security is because the devices are not inspectable and there is little chance you will ever know you are infected.
10:08 - 30. Aug. 2019

Remember when Apple banned #SysSecInfo? If they had let it be in the store such incidents could have been uncovered maybe years ago. Yeah maybe the player would have adapted but one wave of already installed 0-days would have been found 🤷🏼‍♂️
10:08 - 30. Aug. 2019
Q: ,
Ian Beer, Google Project Zero, 29.08.2019
[…]
I shan't get into a discussion of whether these exploits cost $1 million, $2 million, or $20 million. I will instead suggest that all of those price tags seem low for the capability to target and monitor the private activities of entire populations in real time.
Q: Project Zero (29.08.2019): A very deep dive into iOS Exploit chains found in the wild
+2
motiongroup31.08.19 08:02
Moin sierkb, fällt Dir nicht auf das egal was auch immer da noch schlimmeres kommen mag, die User kein Gespür dafür haben was da eigentlich geschehen ist, um ihre vermeintliche Sicherheit beschissen, seit Jahren an der Nase herum geführt werden, trotzdem keine Reaktion darauf generiert?

Schlimm, vollkommen egal so scheints bei Android so oder so keine Sau zu interessieren, schaut's danach aus, dass es auch bei Appleusern keine Erektion generiert, wurden sie doch wie es scheint über Jahre penetriert, in Sachen Datenschutz.. Sei's drum, das Netz ist tot aber sowas von...
wer nen roten Daumen über hat.. darüber plaudern ist nicht so euer Ding gell
+1
holk10031.08.19 10:27
Was mich wundert. Warum werden die Internetseiten nicht bekanntgegeben? Warum werden jetzt (2 Wochen vor Vorstellung des neuen iPhones) von Google Lücken bekanntgegeben die Apple vor 6 Monaten geschlossen hat? Wie wahrscheinlich und geschätzt wieviele Iphones haben wirklich Daten an Dritte gesendet und wievielte davon wirklich Passwörter. Genau dazu nichts. Ich will das Problem nicht klein reden. Aber es fällt schon auf, dass der Mix aus Informationen und eben Nichtinformationen optimal gewählt ist, um Maximale Verunsicherung auszulösen.
-1
sierkb31.08.19 10:33
holk100:

Frag' Apple, die stehen als Erstes in der Pflicht (nicht die, die es von außen kommend herausgefunden haben, die tun schon einen grandiosen Job – einen Job, der eigentlich Apples ureigener Job wäre – und für das wir nicht dankbar genug sein können, denn ohne die, ohne deren Arbeit wäre iOS/macOS noch viel viel viel unsicherer, wäre so Manches nicht entdeckt und gefixt worden), ihre Nutzer zu informieren. Frag' sie, warum sie Marketing und Image-Pflege über Sicherheit stellen, seit Monaten bzw. spätestens seit Anfang des Jahres von dem Ganzen wissen und trotzdem den Mund halten, ihre Nutzer ins offene Messer laufen ließen und immer noch laufen lassen und sie nicht informieren und stattdessen es lieber totschweigen.
0
Sitox
Sitox31.08.19 10:34
maculi
Ich werde das Gefühl nicht los, das hier mal wieder aus einer Mücke ein Elefant gemacht wird.
Und ich werde das Gefühl nicht los, dass dir die Tragweite dieses "Problems" nicht bewusst ist.
+2
holk10031.08.19 11:00
sierkb
holk100:

Frag' Apple, die stehen als Erstes in der Pflicht (nicht die, die es von außen kommend herausgefunden haben, die tun schon einen grandiosen Job – einen Job, der eigentlich Apples ureigener Job wäre – und für das wir nicht dankbar genug sein können, denn ohne die, ohne deren Arbeit wäre iOS/macOS noch viel viel viel unsicherer, wäre so Manches nicht entdeckt und gefixt worden), ihre Nutzer zu informieren. Frag' sie, warum sie Marketing und Image-Pflege über Sicherheit stellen, seit Monaten bzw. spätestens seit Anfang des Jahres von dem Ganzen wissen und trotzdem den Mund halten, ihre Nutzer ins offene Messer laufen ließen und immer noch laufen lassen und sie nicht informieren und stattdessen es lieber totschweigen.
Ich schreibs gern nochmal: Google berichtet genauso, das maximale Verunsicherung entsteht, ohne dass ich erkennen kann, wie REAL der tatsächliche Datenklau war. Da ruft einer, „Apples Tür stand offen“, während er bei ihm selbst Scheunentore offen stehen. Und bei der Mehrzahl der Nutzer diese nicht mal schließen kann. Apple hat Sicherheitslücken in der Vergangenheit regelmäßig innerhalb weniger Tage nach Bekanntwerden für ALLE iPhone Nutzer geschlossen.
+1
holk10031.08.19 11:20
Es ist absolut ungewöhnlich, dass die betroffenen Webseiten nicht mal angedeutet werden, obwohl sie Google bekannt waren. Genau hierdurch wäre für 99,9 Prozent der Nutzer, die nicht auf den Seiten waren, sofort klar gewesen, dass sie nicht betroffen sind. Jetzt sind, wie offenbar beabsichtigt, 100 Prozent verunsichert. Das alles entschuldigt Apples Fehler nicht. Aber entlarvt die Zielrichtung der Android Konkurrenz.
0
sierkb31.08.19 11:33
holk100:

Und wenn Apple nicht will, dass diese Leute den Mund aufmachen, schon gar nicht vor ihnen, und es da NDAs gibt und Apple denen bedeutet hat: überlasst es bitte uns, ob, wann und wie wir es unseren Nutzern beibringen? Und das Google Project Zero Team (die Unglaubliches leisten, vor allem Ian Beer, der Typ ist ein Genie, einer der Besten der Besten der Besten auf diesem Gebiet, was der schon alles gefunden hat, das Apple dann fixen konnte) einer Zeit des geduldigen Abwartens nun eben mit dem Ganzen an die Öffentlichkeit geht, damit überhaupt jemand davon weiß, dass da was passiert ist und was da passiert ist und die Zeit des Schweigens damit durchbrechen?

Du prügelst den Falschen. Prügele bitte den, der es verbockt hat und nicht den, der es aufgedeckt hat und mit dessen unermüdlicher unglaublich wertvoller Arbeit und Hilfe überhaupt Verbesserung und Abhilfe geschieht.
+2
holk10031.08.19 12:42
Nur noch eine Anmerkung. Es ging mit nicht um die Entdeckung (großartig), sondern um Art, Inhalt und Zeitpunkt der Veröffentlichung, die Apple maximal (über deren Fehler und eigenem Verhalten hinaus) schadet, aber keinem Nutzer hilft (außer jetzt die Entscheidung zu treffen, zu Android zu wechseln😉).
-2
ocrho31.08.19 13:32
Es ist gut, dass es ein Project Zero bei Google gibt. So ein eigenes Team in der Öffentlichkeit sollte Apple auch etablieren.
+3
motiongroup31.08.19 18:42
Und wenn Apple nicht will, dass diese Leute den Mund aufmachen, schon gar nicht vor ihnen, und es da NDAs gibt und Apple denen bedeutet hat: überlasst es bitte uns, ob, wann und wie wir es unseren Nutzern beibringen?

nun ja ganz so. einfach kann das in Anbetracht des Umfangs des Angriffs nicht gesehen werden.. alleine der Schlüsselbund ist so gefährlich anzusehen, dass es gar kein Häti Täti Wari geben kann.. da gibts keine NDA die den Supergau durch Liquidatoren eindämmen könnte..
1 welche Webseiten..
2 wie wurde auf diese umgeleitet..
3 sofortige Verpflichtung den Schlüsselbund zu wechseln und alle Passwörter
verpflichtend zu erneuern..

neun von zehn usern betreiben onlinebanking
alleine die Dienstgeräte die Weltweit per gesicherter VPN in Verwendung sind, sind voll kompromittiert worden was den wenigsten klar zu sein scheint..
es scheint generell noch die ruhe vor dem Sturm zu sein und nur Apple und Google scheint das volle Ausmaß des PR und Datenschutz Desasters zu erkennen.. da gehts auch nicht um Lieschen Müllers WhatsApp oder Facebook Geschwafel das die Periode früher eingesetzt hatte sondern um Hochsicherheitsrelevante Tatbestände...
ich bin in jedem Fall gespannt wie das aus geht..
wer nen roten Daumen über hat.. darüber plaudern ist nicht so euer Ding gell
+1
sierkb01.09.19 10:43
Spiegel Online (30.08.2019): Spionagesoftware: Google deckt riesige iPhone-Hackerkampagne auf
Jahrelang haben verseuchte Websites heimlich Spionagesoftware auf iPhones installiert. Die technischen Hintergründe der Kampagnen sind beeindruckend, ihre Ziele rätselhaft.

ocrho
Es ist gut, dass es ein Project Zero bei Google gibt. So ein eigenes Team in der Öffentlichkeit sollte Apple auch etablieren.

+1

Spiegel Online (10.08.2019): Googles Elite-Hacker: "Es geht uns nicht darum, andere Hersteller bloßzustellen"
Eines der fähigsten Hacker-Teams der Welt arbeitet für Google. Ben Hawkes und Natalie Silvanovich suchen nach Sicherheitslücken in beliebten Produkten. Hier berichten sie, wem sie damit helfen.

Black Hat USA 2019 (08.08.2019), Ben Hawkes | Project Zero team lead, Google: Project Zero: Five Years of 'Make 0Day Hard'
…This presentation gives a behind-the-scenes look at Project Zero's work, and a retrospective assessment of the impact this work has had. We'll look at why a team like Project Zero is needed in the first place, and some of the core principles that we use to make decisions. We'll dive into some of the classic hits from Project Zero's portfolio, and share some of the technical insights that result. And finally, we'll share some of the lessons learned, and a sketch for the next five years of Project Zero.
Vortragsfolie (PDF):
+1
Mojo6601.09.19 13:37
Die Medien stürzen sich jetzt natürlich wie die Geier auf diese Meldung und Apple kassiert zu Recht Kritik, denn 2 der 5 Bugs waren echte Anfängerfehler. Unglaublich das so etwas im XNU Kernel passieren kann.

Die praktischen Auswirkungen dürften allerdings sehr gering sein, P0 selbst geht von einigen Tausend Infizierten Geräten aus, und es ist auch klar warum das blos so wenige sein werden: solche exploits sind Millionen wert, wenn man die auf high-volume Webseiten verschleudern würden wären die innerhalb von wenigen Tagen aufgeflogen und der praktische Nutzen wäre quasi Null.

Solche 0days werden daher nur für spezielle Anlässe "verbraten", also Dissidenten und andere politsche Figuren.

Von einer riesigen iPhone-Hackerkampagne zu sprechen zeugt daher von genereller Unkenntnis der Materie.
+1
motiongroup02.09.19 08:19
https://www.heise.de/mac-and-i/meldung/Bericht-Grosser-iPhon e-Angriff-erfolgte-gegen-uigurische-Muslime-4511325.html...

zur Unkenntnis der Materie.. ios12 ist nach einer Woche nach Hinweis seitens Projekt Safe.. 10 und 11 noch immer nicht.. Google wurde übers Ranking durch die Polizei und das FBI darauf aufmerksam gemacht.. ich schiff mich gleich an vor lachen, grad ist die nächste Nebelkerze exlopiert
wer nen roten Daumen über hat.. darüber plaudern ist nicht so euer Ding gell
+1
RyanTedder
RyanTedder02.09.19 14:12
ocrho
Es ist gut, dass es ein Project Zero bei Google gibt. So ein eigenes Team in der Öffentlichkeit sollte Apple auch etablieren.

Finde ich auch, wobei es bei Google wohl auch nicht anders geht. Bei einem so offenen System wie Android, muss man schon viel Geld investieren um die vielen Lücken zu finden und zu stopfen. Bei einem geschlossenen System wie iOS scheint man sich die Mühe nicht machen zu wollen. Mich würde mal interessieren wieviele Sicherheitslücken in Android vorkommen, um das ganze mal in ein Verhältnis setzen zu können.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen