iOS leidet unter einem der grĂ¶ĂŸten Angriffe in seiner Geschichte, aber …

iOS leidet unter einem der grĂ¶ĂŸten Angriffe in seiner Geschichte, aber ...

Project Zero, das Google-Team, das sich der rĂ€umlichen Erkennung von Schwachstellen in vorhandenen Betriebssystemen widmet, hat einen der grĂ¶ĂŸten Angriffe aufgedeckt, die iOS seit seiner GrĂŒndung erhalten hat. Bis zu fĂŒnf SicherheitsmĂ€ngel innerhalb von zwei Jahren Sie nutzen die Installation von Spyware auf unserem iPhone und iPad.

Was sind diese Sicherheitsnachteile? Welche Daten wurden veröffentlicht? Welche GerÀte waren anfÀllig? Wie haben sie gearbeitet? Wir werden alle Details erklÀren, ohne Cuñasismos und Katastrophenund in einer Sprache, die jeder ohne Probleme verstehen kann.

FĂŒnf SicherheitslĂŒcken

Was ist eine Sicherheitsverletzung? Betriebssysteme sind nicht perfekt, ein unempfindliches System existiert nicht und wird niemals existieren. Es gibt nur Systeme, die sicherer sind als andere, weil sie Hacker behindern. Wenn sie jedoch interessiert sind, werden sie immer SicherheitslĂŒcken finden, die sie ausnutzen können. Diese SicherheitslĂŒcken sind “Löcher”, durch die Hacker in unser System gelangen können und Dinge tun, die nicht erlaubt sind, wie die Installation von Spyware.

Auf unserem iPhone oder iPad können Sie keine Software installieren, die wir finden, nur diese im App Store und diese Apple-ÜberprĂŒfung. Auch die Software, die sich im App Store befindet und die wir installieren können, weist EinschrĂ€nkungen auf und es gibt Funktionen, auf die nicht als Grundlage zugegriffen werden kann Apple bietet seinen Benutzern Sicherheit. Aber wie gesagt Keine Software ist perfekt, und manchmal gibt es “LĂŒcken”, durch die bösartige Anwendungen geworfen werden können. Diese fĂŒnf SicherheitslĂŒcken, ĂŒber die wir heute sprechen, haben es einigen gehackten Websites ermöglicht, Spyware ohne unser Wissen auf unseren iOS-GerĂ€ten zu installieren, wodurch offensichtlich alle Sicherheitsmaßnahmen von Apple umgangen werden.

Was sind die Websites? Sie wurden nicht veröffentlicht, aber nach den Informationen im Internet handelt es sich um Websites mit genau definierten politischen Ideologien, die speziell fĂŒr bestimmte Bevölkerungsgruppen erstellt wurden, um Zugang zu ihnen zu erhalten. Daher wird vermutet, dass hinter diesen Angriffen ein Staat (oder mehrere) steckt, den sie bestimmten Gruppen ihrer Bevölkerung ausspionieren wollten. Welche Daten haben sie erhalten? Telefonanrufe, Nachrichten, WhatsApp, Telegramm, Websites, Standort … sehr wertvolle Informationen, fĂŒr die sie viel Geld bezahlen wĂŒrden.

iOS leidet unter einem der grĂ¶ĂŸten Angriffe in seiner Geschichte, wurde jedoch bereits behoben 1

Drei Fehler wurden bereits behoben

Project Zero informierte Apple im Februar 2019 ĂŒber diese fĂŒnf SicherheitslĂŒcken. Drei dieser fĂŒnf SicherheitslĂŒcken wurden bereits mit den entsprechenden Updates behoben, die Apple zu diesem Zeitpunkt ausfĂŒhrte. Zwei Pannen, die nicht behoben wurden, weil Apple es nicht wusste, bis Project Zero sie ihnen zeigte. Die Lösung dauerte eine Woche mit dem Update auf iOS 12.1.4. Dies bedeutet, dass es im Gegensatz zu den meisten Medien nicht zwei Jahre her ist, dass unser iPhone diesen Angriffen ausgesetzt war, da Apple Fehler behoben hat, als ich sie entdeckte.

Der lĂ€ngste Zeitraum, in dem der Fehler aktiv war, betrug weniger als 10 Monate (“Kette 3”) sind die verbleibenden Fehler aufgrund der von Apple gestarteten Updates kĂŒrzer gĂŒltig als in der Tabelle in diesen AbsĂ€tzen, in der die Daten und Versionen fĂŒr die einzelnen SicherheitsanfĂ€lligkeiten aufgefĂŒhrt sind.

Lösung: Aktualisieren Sie immer auf die neueste Version

Es wird uns nicht langweilig, es zu wiederholen, obwohl viele es nicht akzeptieren: Ein Betriebssystem, das hĂ€ufige und lang anhaltende Updates im Laufe der Zeit verarbeitet, ist der beste Weg, um die maximal mögliche Sicherheit zu gewĂ€hrleisten. Es ist wichtig, dass die Antwortzeit minimal ist, dass das Update, mit dem das Problem behoben wird, so schnell wie möglich verfĂŒgbar ist und dass auch so viele GerĂ€te wie möglich erreicht werden. Ein unempfindliches Betriebssystem existiert nicht, aber Sie mĂŒssen versuchen, so nah wie möglich zu sein was aus diesem unerreichbaren Ziel erreicht werden kann.