
Das Hauptereignis der vergangenen Woche war ein
Fehler im iOS 12-Betriebssystem für Apple-Mobilgeräte. Mit der Group FaceTime-Funktion, mit der Sie eine Telefonkonferenz mit mehreren Benutzern gleichzeitig organisieren können, können Sie ohne sein Wissen abhören, was auf der Abonnentenseite geschieht. Später stellte sich heraus, dass Group FaceTime auch zum Spionieren verwendet werden kann. Obwohl diese Methode nur wenig praktischen Nutzen bringt, ist der Datenschutz fehlerhaft, und Apple hat die Möglichkeit zum Erstellen von Gruppen-Audio- und -Videoanrufen vorübergehend deaktiviert.
Die Sicherheitsanfälligkeit in FaceTime ist Dutzenden zuvor entdeckter und geschlossener Methoden zum Umgehen der Bildschirmsperre sehr ähnlich. In allen Fällen wird an der Kreuzung verschiedener iOS-Elemente eine Sicherheitslücke erstellt. Das Hinzufügen von Gruppenanrufen zu Apples Corporate Messenger führte zunächst auch zur nächsten Runde des Sperrbildschirms. Bereits im November konnte der Forscher Jose Rodriguez
die Sperre folgendermaßen
umgehen : Wir rufen FaceTime auf dem Telefon des Opfers an, nehmen den Anruf entgegen (dies kann ohne Entsperren erfolgen) und versuchen, andere Teilnehmer zum Gespräch hinzuzufügen, wodurch Zugriff auf das Telefonbuch gewährt wird. Das im Januar entdeckte Problem stellte sich als viel schwerwiegender heraus.
Der Lokskrina-Bypass unter iOS 12.1 sah folgendermaßen aus:
Die Group FaceTime-Technologie wurde im vergangenen Juni im kommenden iOS 12 angekündigt. Ende Oktober stand das Update allen Besitzern von Apple-Geräten zur Verfügung. Seitdem hat das Unternehmen drei Updates des Betriebssystems veröffentlicht, die nicht nur einen Fehler schließen, der den Sperrbildschirm umgeht, sondern auch mehrere DoS-Angriffsmethoden,
die Natalie Silvanovich vom Google Project Zero-Team entdeckt hat. In allen Fällen wurde ein Denial-of-Service durch einen vorbereiteten Videostream verursacht, der über FaceTime an das Zielgerät gesendet wurde. Sicherheitslücken betrafen nicht nur iOS, sondern auch Mac OS.
Das neueste Patch-Set wurde am 22. Januar veröffentlicht, das Problem mit Gruppenaufrufen wurde jedoch noch nicht behoben. Vermutlich wurde die allererste Sicherheitslücke versehentlich von einem 14-jährigen Spieler entdeckt. Er rief FaceTime an, um gemeinsam Fortnite zu spielen, und stellte fest, dass er Anrufer sprechen hört, obwohl sie den Anruf noch nicht beantwortet haben.
In der Diskussion des Tweets können Sie sehen, was passiert, wenn Sie eine schwerwiegende Sicherheitslücke in iOS entdecken: Eine Herde Journalisten fliegt auf Sie zu. Die Mutter des Spielers meldete das Problem an Apple und musste ein Entwicklerkonto erstellen, um Informationen über die Sicherheitsanfälligkeit zu senden. Und die Sicherheitslücke sieht ungefähr so aus:
Das Problem zu reproduzieren ist sehr einfach. Sie müssen einen anderen Teilnehmer anrufen und während des Anrufs einen Gruppenanruf erstellen, indem Sie einen weiteren Teilnehmer hinzufügen (Sie können sich selbst hinzufügen). Unmittelbar danach können Sie hören, was auf der anderen Seite passiert, obwohl der Teilnehmer den Anruf noch nicht beantwortet hat. Mit Bildern wird das Diagramm
hier detaillierter beschrieben. Auf Reddit
bestätigen sie, dass der angerufene Teilnehmer Sie auch hört, obwohl er den Anruf immer noch nicht beantwortet hat. Mit anderen Worten, das Mikrofon und der Lautsprecher der Geräte werden unmittelbar nach der Telefonkonferenz aktiviert. Eine Beantwortung ist nicht erforderlich. Bequem!
28. Januar schrieben die Medien über das Problem. Am 29. Januar wurde die Sicherheitsanfälligkeit auf ähnliche Weise auf Videoanrufe ausgeweitet: Sie müssen sich einem gemeinsamen Anruf hinzufügen und dann auf diese Einladung vom zweiten Gerät aus antworten. In diesem Fall wird die Kamera aktiviert, ohne dass der Teilnehmer des Opfers dazu aufgefordert wird. Am selben Tag hat Apple den Group FaceTime-Dienst vorübergehend deaktiviert. Zwischen dem ersten Bericht über das Problem und der Problemumgehung verging ungefähr eine Woche.
Unter den großen Unternehmen, die eine große Menge sensibler Informationen verarbeiten, gilt Apple als eines der zuverlässigsten. Ein solcher Vorfall ist ein schwerer Schlag für den Ruf, obwohl er sich nicht sehr von anderen Informationslecks zu unterscheiden scheint. Es gab ein Problem, das Problem wurde behoben, und wenn jemand die Sicherheitsanfälligkeit ausnutzen wollte, bestand eine solche Gelegenheit für etwa 24 Stunden. Im Gegensatz zu Datenzugriffsproblemen bei Facebook, Google oder Twitter war es kaum möglich, das Group FaceTime-Problem in großem Umfang zu verwenden. Trotzdem wird der unbefugte Zugriff auf Mikrofon und Kamera in jeglicher Form immer als ernstes Problem angesehen, obwohl die wirkliche Bedrohung möglicherweise darin besteht, dass Fälle von persönlichen Masseninformationen für lange Zeit in die Hände unverständlicher Personen und Organisationen fallen und keine Kontrollmöglichkeit besteht .
Apropos Masse und lang.
Die Geschichte des Lecks einer riesigen Datenbank mit Anmeldungen und Passwörtern in der vergangenen Woche wurde
fortgesetzt . Die Sammlung Nr. 1, die Mitte Januar durchgesickert war, war nur ein Teil einer noch größeren Datenbank mit sieben Archiven. Die Gesamtdatenmenge nähert sich einem Terabyte. Dies ist natürlich ein beeindruckendes Repository für einmal private Informationen, aber im Großen und Ganzen ändert es nichts - unabhängig von der Größe der Lecks ist die Umstellung auf die Verwendung dauerhafter, einmalig regelmäßig aktualisierter Kennwörter mit Zwei-Faktor-Berechtigung erforderlich.
Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.