Bis zu 100.000 Dollar für eine iOS Sicherheitslücke

Das Sicherheitslücken für Betriebssysteme und Hardware mittlerweile ein Markt geworden sind, ist nicht ganz neu, die Preise für gefundene Lücken scheinen allerdings nur eine Richtugn zu kennen: nach oben.

Im Netz wurden interne Papiere des Sicherheitsunternehmens COSEINC aus Singapur veröffentlicht, die zeigen, was gefundene Sicherheitslücken mittlerweile wert sind. Für eine Lücke im iOS Kernel (ohne Sandbox) zahlt das Unternehmen immerhin 100.000 Dollar, den gleichen Preis gibt es für Schwachstellen, die sich einfach mit MMS oder SMS auslösen lassen, ohne das der Nutzer selbst aktiv werden muss.

Auch Android-Exploits werden gut bezahlt, für Lücken im Chrome unter Android gibt es immerhin noch 80.000 Dollar, weniger beliebt sich Lücken und Windows mobile, dafür gibt es gerade noch 30.000 Dollar.

Dazu kommt ein komplexes Bonus-System. Wenn die Lücken in 8 von 10 Fällen erfolgreich sind, gibt es 40 Prozent mehr Bonus, auch für den erfolgreichen Einsatz auf wenigstens 3 verschiedenen Systemen gibt es 30 Prozent Bonus oben drauf. Bei 100.000 Euro Grundbonus kann sich das schnell auf ziemlich hohe Beträge summieren.

Bei diesen Beträgen ist es wenig verwunderlich, wenn immer mehr Lücken gar nicht veröffentlicht werden, sondern direkt in den Arsenalen von sogenannten Sicherheitsfirmen verschwinden, die dann für Kunden wahrscheinlich die Lücken nutzen um Informationen zu beschaffen.

Lockscreen einfach umgehen bei iOS 9

Lockscreen einfach umgehen bei iOS 9 – Es gibt wieder eine einfache Möglichkeit, die Gerätesperre im neuen Betriebssystem iOS 9.0 zu umgehen. Sowohl bei EverythingApplePro als auch bei iDownloadBlog hat man entsprechende Videos online gestellt um die Lücke zu dokumentieren. Bereits bei Android 5.x war vor wenigen Tagen eine solche Möglichkeit publik geworden, nun gibt es auch für die neuste iOS Version dieses Problem.

Der Umweg ins Smartphone erfolgt dabei über Siri. Daher gibt es an dieser Stelle auch die Möglichkeit, sich gegen diese Lücke zu schützen:

  • die Siri-Funktionen im Lockscreen deaktivieren
  • von einer PIN auf ein normales Passwort umstellen

Im Video: Lockscreen bei iOS 9 umgehen

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Gehackt: Android 5.x Lockscreen einfach umgehen

Der Lockscreen sollte eigentlich Android Geräte vor unbefugten Zugriffen schützen, es gibt es immer mal wieder Möglichkeiten, die Sperre zu umgehen. Der aktuelle Weg benötigt dafür keine spezielle Hardware oder technisches Know How, es reicht einfach die Kamera-App zu überlasten. Getestet wurde es mit Android 5.0 und 5.1 (

Bei thehackernews beschreibt man die Vorgehensweise wie folgt:

  • Get the device and open the Emergency dialer screen.
  • Type a long string of numbers or special characters in the input field and copy-n-paste a long string continuously till its limit exhausts.
  • Now, copy that large string.
  • Open up the camera app accessible without a lock.
  • Drag the notification bar and push the settings icon, which will show a prompt for the password.
  • Now, paste the earlier copied string continuously to the input field of the password, to create an even larger string.
  • Come back to camera and divert yourself towards clicking pictures or increasing/decreasing the volume button with simultaneously tapping the password input field containing the large string in multiple places.

Video: Android Lockscreen einfach umgehen

Apple: Zugriff auf offizielle Abrechnungsmails des App-Store möglich

Gestern gab es die Mutter aller Sicherheitslücken bei Android, heute holt Apple kräftig auf. Wie heise.de meldet gibt eine Lücke in Apples App-Store- und iTunes-Servern, die es möglich macht, in die offiziellen Abrechnungsmails fremden Code einzuschleusen.Grundlage für den Angriff ist ein ungesichertes Textfeld. Statt dem Gerätenamen kann auch ausführbarer Code hinterlegt werden ohne dass diesen das System entschärft. Solche Sicherungen gehören aber an sich zu den elementaren Vorkehrungen für sichere Software.

Heise schreibt dazu:

Apple versendet die Mail mit der Rechnung neben dem Käufer auch an den Verkäufer. An dieser Stelle ist es Mejri zufolge vorstellbar, dass der Schadcode vom Verkäufer fälschlicherweise noch an weitere Nutzer verteilt wird. Aufgrund der offiziellen Absenderadresse @email.apple.com könnten Opfer durchaus auf die präparierte E-Mail reinfallen.

Die Beleg-Email kommt im HTML-Format daher und der Schadcode befindet sich in einem Iframe. In der Regel blocken Mail-Programme aber Skripte. Dennoch könnte es Szenarien geben, in denen der Schadcode automatisch ausgeführt wird.

Diese Lücke ist Apple bereits seit Juni bekannt, eine Fix dafür gibt es aber bisher noch nicht.

Es gibt leider auch recht wenige Möglichkeiten, sich direkt zu schützen. Der beste Weg wäre wahrscheinlich offizielle Mails aus dem Appstore und von iTunes vorerst nicht zu öffnen. Wenn es doch notwendig wird sollte man die Mail herunter laden und nur in einer abgesicherten Umgebung und am besten ohne Internet Zugang öffnen. Wirkliche Sicherheit gibt es aber nicht, da niemand genau weiß welcher Code mit verschickt wird.

Die „Mutter aller Android-Lücken“

Die IT-Sicherheitskonferenz Black Hat wirft ihren Schatten voraus und zwar in Form von schlechten Nachrichten für Android Nutzer. Laut Sicherheitsforscher Joshua Drake gibt es einen Schwachstelle Multimedia-Framework Stagefright und damit sind fast alle Android Geräte davon betroffen. Nur Versionen unter Android 2.2 wären sicher aber deren Anteil ist verschwindend gering.

Durch die Lücke können Geräte mit einer präparierten MMS angegriffen werden und aufgrund der weitreichenden Rechte des Stagefright Frameworks sind dann umfangreiche Manipultationen auf den betroffenen Android Geräten möglich. Details zur Umsetzung soll es aber erst auf der Black Hat USA 2015 geben.

Google wurde über die Lücke bereits im Vorfeld informiert und hat auch schon entsprechenden Maßnahmen ergriffen. Insgesamat sieben Lücken wurden bereits gepatcht (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829). Die entsprechenden Updates werden aber erst noch kommen, derzeit scheint es noch keine Sicherheitsupdates in diesem Zusammenhang gegeben zu haben.

Simkarten-Hersteller Gemalto hat zu diesem Problem bereits eine Stellungnahme veröffentlich. Darin heißt es:

“Das Potenzial dieser Sicherheitslücke bei Android-Handys ist sehr besorgniserregend aber es gibt Möglichkeiten, wichtige Informationen und Anmeldeinformationen durch den Einsatz von Secure Elements auf Android-Handys zu schützen. Diese Secure Elements sind Sicherheitsmodule, die in der neuesten Generation von SIM Karten sowie in speziellen Chips integriert sind (so genannte Embedded Secure Elements und Trusted Execution Environment). Diese werden beispielsweise bereits von Apple in allen iPhones eingesetzt. Zusätzlichen Schutz bieten robuste mobile Software-Sicherheitsverfahren, die sensible Daten durch Token ersetzen und sie dann im Telefon-Code verbergen. Der Hintergrund des aktuellen Angriffs ist bisher nicht bekannt und es scheint nicht so als würden massenhaft Daten gestohlen. Dennoch zeigt dieser Vorfall einmal mehr, wie zwingend notwendig heutzutage der Einsatz der richtigen Sicherheitstechnologie ist, um private Informationen zu schützen.“

Das zeigt dass an der Meldung zu dieser Lücke durchaus etwas dran ist. Allerdings können Nutzer derzeit recht wenig tun, um sich zu schützen und auch im August dürfte es noch viele Hersteller geben, die nicht so schnell die entsprechenden Sicherheitsupdates in Geräteversionen umsetzen.