News Weitere Sicherheitslücke in iOS entdeckt

Das ist doch keine Lücke... Man man man. Sicherheitslücke in Herd entdeckt. Wenn ich 500V nehme fliegt der Herd in die Luft. ...
 
also erstmal ein paar tage kein iBanking machen .. :/
 
Wer sich jeden Käse installiert, hat bei jedem OS das Nachsehen. Was die Tasks betrifft, verstehe ich nicht warum iOS Nutzer die Apps schließen. Kann sein, dass die 4er Generation da noch zu langsam ist, aber beim 5er und höher muss man keine Apps schließen, das Ding bekommt man nicht in die Knie. So gesehen könnte eine solche App unbemerkt werkeln.
Die meisten iOS Nutzer schließen allerdings die nicht genutzen Apps auch wenns unnötig ist.
Ich sehe die "Sicherheitslücke" weniger dramatisch, man darf sich eben nicht jeden Dreck installieren. Brain.exe lässt grüßen.
 
Das ist doch keine Lücke
bitte was ?

Neu ist, dass es hierfür kein mit Jailbreak versehenes iPhone bedarf.... Durch das „Application Sandboxing“ in iOS sollte dies eigentlich verhindert werden. Als Proof of Concept hat FireEye eine getarnte Schadsoftware vorbei an Apples App-Prüfungsprozess in den AppStore eingeschleust

man darf sich eben nicht jeden Dreck installieren. Brain.exe lässt grüßen.
jap, das gilt für jedes System.
 
Zuletzt bearbeitet:
Naja, wenn eine App die Eingaben einer anderen App mitschneiden kann, ist das imho sehr wohl eine Sicherheitslücke. Ob diese allerdings ausgenutzt wird, steht aktuell wohl offen. Das Problem ist, dass man auch bei iOS Mist-Apps wohl kaum von vertrauenswürdigen Apps unterscheiden kann.
Bislang habe ich zumindest dem App-Prüfern von Apple da viel Vertrauen entgegen gebracht.
 
Wenigstens gut, dass das System so stark auf Lücken abgeklopft wird und zeitnah Updates erscheinen... Wie war das nochmal mit den Updates bei Android und nicht-nexus Geräten?...
 
"Rekursiv"? Sollte es nicht "reterospektiv" heißen? Oder "rückverfolgend"?

Laggy.NET schrieb:
Wenigstens gut, dass das System so stark auf Lücken abgeklopft wird und zeitnah Updates erscheinen... Wie war das nochmal mit den Updates bei Android und nicht-nexus Geräten?...

Gibt genug Analysen, die belegen, dass Android bei Weitem sicherer ist. Ist auch schon oft genug ausdiskutiert und verlinkt worden...
 
Zuletzt bearbeitet:
Gleichfalls. Das ist menschliches Versagen bei der Einlasskontrolle für Apps
 
Das ist menschliches Versagen bei der Einlasskontrolle für Apps
Wird da wirklich alles von Hand geprüft ? das würde mich aber stark wundern.
Aber selbst wenn du die Applikation die eine Lücke ausnutzt aussperrst, ist die Lücke dennoch vorhanden.
Beim Sandboxing Konzept von iOS darf es nicht möglich sein Eingaben anwendungsübergreifend mitzuschneiden.
 
Zuletzt bearbeitet:
dMopp schrieb:
Das ist doch keine Lücke... Man man man. Sicherheitslücke in Herd entdeckt. Wenn ich 500V nehme fliegt der Herd in die Luft. ...

Hast du den Text gelesen und verstanden? Es benötigt nur eine Schadsoftware ausgeliefert über eine unauffällige App und sonsts nichts! Keine extra Einstellungen (Root, Hintergrundaktualisierung, etc.)!
 
Im Gegensatz zu dir: ja! Apple hat beim kontrollieren geschlampt


Es ist halt keine Lücke sondern eine Funktionalität. Schließlich liegt das nicht an nem Codefehler oÄ wie beim ssl issue.
 
dMopp schrieb:
Gleichfalls. Das ist menschliches Versagen bei der Einlasskontrolle für Apps

Ha ha, wie ich schon aus der Signatur entnehme, handelt es sich um einen "begeisterten Apfel-Freund" und im Gegensatz zu deinem Statement enthält meines kein für die IT-Welt disqualifizierenden Unsinn!

Klar handelt es sich um eine Sicherheitslücke des Systems, weil man unter Zuhilfenahme einer Methodik aus seinem Anwendungskontext ausbrechen kann. Ein solches System kann nicht darauf beruhen, dass fleißige Menschen die Sache schon kontrollieren. So etwas muss Software-seitig bereits ausgeschlossen sein, da getarnte oder verschleierte Inhalte bei einer solchen Kontrolle nun mal nicht auffallen.
 
Aha, ich bin ein Fan weil ich bestimmte Hardware nutze.. Oh man. Die Diskussion ist damit beendet.


PS: Hintergrundaktualisierung ist ein Feature. Lest die SDK Doku und sucht doch einfach da. Steht es da ist es ein gewolltes Feature .
 
Zuletzt bearbeitet:
Zurück
Oben