News Manipulationstechnik vorgestellt: Der Lockdown-Modus von iOS lässt sich fälschen

coffee4free

Redakteur
Teammitglied
Registriert
Okt. 2015
Beiträge
269
  • Gefällt mir
Reaktionen: aid0nex, sedot, Gurkenwasser und eine weitere Person
Tl;Dr: Wenn ein Angreifer ein Gerät "geowned" hat, kann er alles darauf ändern. Also auch dem Nutzer vorspielen, dass dieser ein Sicherheitsfeature erfolgreich aktiviert hat, obwohl in Wahrheit nichts passiert ist.
Diese "Erkenntnis" ist nicht Betriebssystem-spezifisch.


Best practise ist folglich: Gerät plattmachen (=OS Reinstall) -> Sicherheitsfeature aktivieren -> In Betrieb nehmen
Wer denkt/weiß, dass es für das fragliche Gerät Schadsoftware gibt, welche einen OS-Reinstall "überlebt", muss fabrikneues Gerät anschaffen (und eine Möglichkeit haben zu verifizieren, dass das Gerät wirklich fabrikneu ist)
 
  • Gefällt mir
Reaktionen: aid0nex, Gnarfoz, or2k und 12 andere
Sweepi schrieb:
Tl;Dr: Wenn ein Angreifer ein Gerät "geowned" hat,
"geowned/geownt" hört sich für deutsche Ohren schrecklich an.:heul:
 
  • Gefällt mir
Reaktionen: aid0nex, Mr Peanutbutter, Denjo25 und 5 andere
@Weyoun Sei doch mal nicht so ein Boomer :daumen:
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Desmopatrick, aid0nex, Gnarfoz und 4 andere
So ganz verstehe ich den Sinn der thematisierten Schadsoftware nicht. Ich muss das Gerät bereits infiltriert haben um Sie zu installieren und zu aktivieren.
Wenn ich das kann, kann ich doch aber direkt auch "richtige" Schadsoftware ausführen. Das der Anwender dann plötzlich den Modus aktiviert, ist erstens unwahrscheinlich und 2. dann ja nicht mehr relevant. Denn das ausführen verhindert der Modus ja nicht. Ich gaukele also etwas für den unwahrscheinlichen Fall vor, dass der User den Modus dann grade aktiviert anstatt direkt die Daten abzugreifen oder das GErät mi der eigentlich gewünschten Schadsoftware zu infiltrieren...

Das alles klingt schon sehr konstruiert und wenig praxisrelevant.
 
  • Gefällt mir
Reaktionen: aid0nex, Gnarfoz, knoxxi und 4 andere
Voraussetzung dafür ist allerdings, dass das Zielgerät bereits mit einer Malware infiziert ist
Ist damit irgendwie nicht schon die ganze News witzlos?
Wenn die Integrität deines Geräts hinüber ist, dann ist die Integrität deines Geräts hinüber.

Ein einfach infiziertes Gerät ist nicht sicherer als ein drölffach infiziertes.
 
  • Gefällt mir
Reaktionen: jlnprssnr, aid0nex, Gnarfoz und 8 andere
Weyoun schrieb:
"geowned/geownt" hört sich für deutsche Ohren schrecklich an.:heul:
Ich hab ja auch schon Leute geowned. In Call of Duty^^
 
  • Gefällt mir
Reaktionen: knoxxi und GameOC
Weyoun schrieb:
"geowned/geownt" hört sich für deutsche Ohren schrecklich an.:heul:
Meine Ohren sind sehr deutsch und ich hab kein Problem damit 🤷‍♂️
 
Erkekjetter schrieb:
So ganz verstehe ich den Sinn der thematisierten Schadsoftware nicht. Ich muss das Gerät bereits infiltriert haben um Sie zu installieren und zu aktivieren.
[…]
Um dauerhaft Daten abzugreifen und währenddessen mein Gegenüber in Sicherheit zu wiegen.
 
  • Gefällt mir
Reaktionen: aid0nex, iSight2TheBlind, BalthasarBux und eine weitere Person
Also wenn ich Remote Code Execution machen kann, kann ich Code remote auf einem Gerät ausführen.... Thank you Captain obvious? 🤔
 
BalthasarBux schrieb:
Meine Ohren sind sehr deutsch und ich hab kein Problem damit 🤷‍♂️
Leider sind meine deutschen Ohren mit einem deutschen Gehirn verbunden...
Ergänzung ()

Atnam schrieb:
Sei doch mal nicht so ein Boomer :daumen:
Wie bitte??? Willst du mich beleidigen??? Ich bin Baujahr 1979 und somit alles andere als ein "Boomer"!!! Ich raste gleich aus...
 
  • Gefällt mir
Reaktionen: Atnam
MS Windows: "Sind sie sicher?"
Internet: Windows nervt!

Iphone Lockdown: "Sind sie sicher?"
Internet: Apple ist unschlagbar und soo sicher!
 
Zurück
Oben