Forscher entwickeln iPhone-Trojaner, der auch bei ausgeschaltetem Gerät läuft
Bild: Pixabay
Schadsoftware verankerte sich in dem für die "Find My"-Funktion gedachten Modus. Sie kann durch Updates nicht entfernt werden, eine Ausnutzung ist aber schwer
Das "Find My"-Feature von iPhones ist eine nützliche Sache. Ein verloren gegangenes Smartphone kann darüber auch dann noch aufgespürt werden, wenn es "ausgeschaltet" wurde. Gleichzeitig bedeutet dies aber auch, dass ein iPhone zunächst nicht wirklich vollständig ausgeschaltet wird. Stattdessen wechselt es für die ersten 24 Stunden in einen speziellen Low-Power-Modus, der exakt für diesen Anwendungsfall gedacht ist.
Dass dies eine Schwachstelle ist, demonstrieren Sicherheitsforscher nun - auch wenn die konkrete Gefahr dabei eher gering ist, da dafür allerlei Voraussetzungen erfüllt sein müssen, die bei regulären iPhones nicht gegeben sind.
Die Attacke zielt auf die Bluetooth-Firmware des iPhones ab. Dieses läuft auch in diesem Modus, wird doch darüber nach außen kommuniziert. Die besagte Firmware ist weder digital signiert noch verschlüsselt. Das erlaubt es Angreifern, eine manipulierte Firmware samt Spionagesoftware einzuschmuggeln.
Die derzeitige Implementation des "Low Power Modus" (LPM) sei undurchsichtig und füge neue Gefahren hinzu, resümieren die Forscher. Zumal es nicht einfach über System-Updates entfernt werden kann und somit auch für den üblichen Sicherheitsfunktionen von iOS nicht entdeckt wird. Generell sind so Angriffe gegen die Firmware nur sehr schwer aufzuspüren.
Mehr dazu findest Du auf derstandard.at
Kurze URL:
Das könnte Dich auch interessieren:
Britische Forscher konnten 301.000 Gigabit pro Sekunde übertragen. Bestehende Leitungen reichen für derartige Geschwindigkeiten aus
Obwohl die Plattform es erlaubt, die eigene Persönlichkeit in den Mittelpunkt zu stellen, ist Selbstsexualisierung bei Frauen viel häufiger als bei Männern
Ähnliche News:
Forscher laden E-Auto drahtlos mit 100 Kilowatt
Tesla-Hack: Forscher zeigen, wie leicht sich ein Model 3 stehlen lässt
Forscher versprechen massive Effizienzsteigerung bei KI
Tote Verwandte mit KI wiederzubeleben ist keine kluge Idee, warnen Forscher
Forscher speichern 1 Petabit auf optischem Datenträger
Wie Forscher mit alter Milch Gold aus Elektroschrott gewinnen
Sicherheitsforscher von Google hacken Playstation Portal
Forscher entwickeln serientauglichen optischen Computer
Forscher demonstrieren Angriff auf Kfz-Radarsysteme
Forschern gelingt Manipulation von Flugzeug-Leistungsdaten
Tesla-Hack: Forscher zeigen, wie leicht sich ein Model 3 stehlen lässt
Forscher versprechen massive Effizienzsteigerung bei KI
Tote Verwandte mit KI wiederzubeleben ist keine kluge Idee, warnen Forscher
Forscher speichern 1 Petabit auf optischem Datenträger
Wie Forscher mit alter Milch Gold aus Elektroschrott gewinnen
Sicherheitsforscher von Google hacken Playstation Portal
Forscher entwickeln serientauglichen optischen Computer
Forscher demonstrieren Angriff auf Kfz-Radarsysteme
Forschern gelingt Manipulation von Flugzeug-Leistungsdaten
Weitere News:
Extreme Landung: Lufthansa Boeing 747 muss dramatisch durchstarten
Mercedes bekommt Need for Speed auf dem Display
Garry's Mod muss 20 Jahre Nintendo-Inhalte löschen
Schwachstelle in Virtualbox verleiht Angreifern Systemrechte
Ford macht mit Elektroautos massive Verluste
Polizei muss neuer KI-Ampel in der Stadt Hamm wiederholt nachhelfen
Adobe zeigt KI-Upscaling für Videos ohne Geflacker
Deutsches Bundeskartellamt darf Amazon nun noch schärfer kontrollieren
USA steht kurz vor Gesetz zum Tiktok-Verbot
Cloudnordic geht durch Hackerangriff pleite
Mercedes bekommt Need for Speed auf dem Display
Garry's Mod muss 20 Jahre Nintendo-Inhalte löschen
Schwachstelle in Virtualbox verleiht Angreifern Systemrechte
Ford macht mit Elektroautos massive Verluste
Polizei muss neuer KI-Ampel in der Stadt Hamm wiederholt nachhelfen
Adobe zeigt KI-Upscaling für Videos ohne Geflacker
Deutsches Bundeskartellamt darf Amazon nun noch schärfer kontrollieren
USA steht kurz vor Gesetz zum Tiktok-Verbot
Cloudnordic geht durch Hackerangriff pleite
Einen Kommentar schreiben
Kommentare
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
(7)
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...
;-)
© by Ress Design Group, 2001 - 2024