Die aktuellen Leaks um die technischen Möglichkeiten und Fähigkeiten der CIA, Handys und Smartphones zu infiltrieren, umfassten auch Angriffe auf das iOS Betriebssystem, das derzeit auf den iPhones und auch dem iPad zum Einsatz kommt. In den Dokumenten wurden insgesamt 14 Sicherheitslücken oder Exploits beschrieben, mit denen man iOS überwachen kann und teilweise ermöglichten diese Lücken auch direkt den Zugriff auf die Geräte um beispielsweise aus der Ferne Apps zu laden oder Daten auszulesen.
Apple hat aber recht schnell reagiert und mitgeteilt, dass viele der beschriebenen Lücken aus den geleakte Dokumenten bereits nicht mehr genutzt werden können. Wer die neuste Version von IOS nutzt, dürfte also sicher sein vor eventuellen Angriffe über die beschriebenen Exploits, die wahrscheinlich nicht nur das CIA kennt, sondern auch andere Organisationen.
Im Orignal heißt es dazu:
Apple is deeply committed to safeguarding our customers’ privacy and security. The technology built into today’s iPhone represents the best data security available to consumers, and we’re constantly working to keep it that way. Our products and software are designed to quickly get security updates into the hands of our customers, with nearly 80 percent of users running the latest version of our operating system. While our initial analysis indicates that many of the issues leaked today were already patched in the latest iOS, we will continue work to rapidly address any identified vulnerabilities. We always urge customers to download the latest iOS to make sure they have the most recent security updates.
Allerdings hat Apple zwar viele Lücken geschlossen, aber noch nicht alle. Es ist bisher auch unklar, welche der in den Dokumenten aufgetauchten Probleme nach wie vor existieren und damit eventuell eine Gefahr darstellen könnte. Es bleibt daher abzuwarten, ob Apple hier genau so schnell reagiert und eine neue iOS Version nachschiebt, in der dann alle gefundenen Lücken geschlossen wurden.
Bei Android hat man im Übrigen deutlich mehr Probleme mit den Veröffentlichungen. In den Leaks wurden auch viele Programme und Tools beschrieben, die gegen Android System eingesetzt werden können. Das Problem dabei: in den geleakten Unterlagen sind relativ viele Tools aufgeführt, die speziell für Android* entwickelt wurden um den Zugriff auf die Handys zu erlauben. Allerdings gibt es bei den meisten Programmen nur wenig Hinweise, auf welche Weise das genau passiert, bzw. welche Dateien und welche eventuellen Lücken dafür genutzt werden. In der Regel geschränkt sich die Beschreibung in den Leaks auf die Funktionen des entsprechenden Programms und wie man es installieren und nutzen kann. Für die Sicherheitsexperten bei Google gibt es daher bisher wenig Ansatzpunkte, wie man gegen die Exploits vorgehen kann um die Geräte sicherer zu machen.
Unabhängig davon scheinen sowohl Google als auch Apple noch einige Arbeit vor sich zu haben, bis die Erkenntnisse aus den CIA Papieren soweit umgesetzt sind, dass alle aufgeführten Schwachstellen gefunden und geschlossen sind.
Immer die aktuellsten Nachrichten direkt im Smartphone.
Unsere Kanäle gibt es kostenlos hier:
Telegram: Appdated Telegram Channel
Facebook: Appdated Facebook Seite
Telegram: Appdated Twitter Channel
--------------------------------------------------

Technikaffin seit den Zeiten von Amiga 500 und C64 – mittlerweile aber eher mit deutlichem Fokus auf die Bereich Mobilfunk und Telekommunikation. Die ersten Artikel im Telco Bereich habe ich bereits 2006 geschrieben, seit dem bin ich dem Thema treu geblieben und nebenbei läuft mittlerweile auch noch ein Telefon- und Smartphone Museum um die Entiwcklung zu dokumentieren.