{"id":156508,"date":"2020-04-23T07:52:50","date_gmt":"2020-04-23T05:52:50","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=156508"},"modified":"2020-04-24T08:25:47","modified_gmt":"2020-04-24T06:25:47","slug":"seit-jahren-massiv-verwundbar-iphone-mail-app-ist-kompromittiert","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/seit-jahren-massiv-verwundbar-iphone-mail-app-ist-kompromittiert-156508\/","title":{"rendered":"Seit Jahren massiv verwundbar: iPhone-Mail-App ist kompromittiert"},"content":{"rendered":"<p>Die unter iOS vorinstallierte Mail-Applikation weist eine gravierende Sicherheitsl\u00fccke auf, die seit mindestens 2012 vorhanden ist und Angreifern das Ausf\u00fchren beliebigem Codes im Kontext der Mail-Anwendung gestattet &#8211; fr\u00fchere Versionen des des iPhone-Betriebssystems haben die <a href=\"https:\/\/blog.zecops.com\/vulnerabilities\/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild\/\">Sicherheits-Forscher von Zecops<\/a> nicht auf eine m\u00f6gliche Verwundbarkeit gepr\u00fcft. <\/p>\n<p>Je nach Betriebssystem erfordert der Angriff keine beziehungsweise nur minimale Nutzer-Interaktion und wurde bereits in freie Wildbahn observiert &#8211; hier wurde die Schwachstelle zielgerichtet gegen Journalisten und Wirtschaftsgr\u00f6\u00dfen eingesetzt, was darauf schlie\u00dfen l\u00e4sst, dass entsprechende Tools seit Jahren auf dem Schwarzmarkt angeboten und verkauft wurden.<\/p>\n<p>Dabei scheint der Angriff komplett ger\u00e4uschlos abgelaufen zu sein. Abgesehen von einer vor\u00fcbergehenden Verlangsamung der Mail-Anwendung sollen betroffene Anwender kein atypische Verhalten ihres Ger\u00e4tes bemerken. Einzige Ausnahme: Ein fehlgeschlagener Angriff kann zur Anzeige der Fehlermeldung &#8222;Der Inhalt dieser E-Mail kann nicht dargestellt werden&#8220; f\u00fchren &#8211; eine Fehlermeldung, die auch im normalen Alltagsbetrieb auftauchen kann. <\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-bug.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-bug-700x611.jpg\" alt=\"Mail Bug\" width=\"700\" height=\"611\" class=\"aligncenter size-large wp-image-156510\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-bug-700x611.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-bug-500x436.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-bug-1536x1341.jpg 1536w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-bug-2048x1787.jpg 2048w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Zwar erm\u00f6glicht die Sicherheitsl\u00fccke keine komplette \u00dcbernahme des iPhones, eignete und eignet sich jedoch hervorragend um Informationen abzugreifen: Angreifer ben\u00f6tigen lediglich die E-Mail-Adresse des Ziels und k\u00f6nnen dann Inhalte der Mail-App lesen, ver\u00e4ndern oder l\u00f6schen. Die Security-Spezialisten von Zecops erkl\u00e4ren: <\/p>\n<blockquote><p>Die Schwachstelle erm\u00f6glicht die Ausf\u00fchrung von entferntem Code im Kontext [der f\u00fcr die Mail-App verantwortlichen iPhone-Prozesse] MobileMail (iOS 12) oder maild (iOS 13). Die erfolgreiche Ausnutzung dieser Schwachstelle w\u00fcrde es dem Angreifer erm\u00f6glichen, E-Mails zu leaken, zu ver\u00e4ndern und zu l\u00f6schen. Eine zus\u00e4tzliche Kernel-Schwachstelle w\u00fcrde vollen Ger\u00e4tezugriff erm\u00f6glichen &#8211; wir vermuten, dass diese Angreifer eine weitere Schwachstelle hatten. <\/p><\/blockquote>\n<p>Zecops geht zudem davon aus, dass entsprechende Exploits zum Kompromittieren der Mail-App von staatlichen Stellen gekauft und eingesetzt wurden. <\/p>\n<p>Die Security-Forscher haben sich seit Mitte Februar mit dem Bug besch\u00e4ftigt, dessen Ausma\u00dfe schnell erkannt und an Apple gemeldet. iOS 13.4.5 (<a href=\"https:\/\/www.iphone-ticker.de\/ios-13-4-5-beta-2-apple-music-zu-facebook-posten-sonst-nichts-neues-156210\/\">derzeit in der Betaphase<\/a>) schlie\u00dft die Schwachstelle, die iPhone-Anwender seit Jahren zu potentiellen Opfern staatlicher \u00dcberwachung gemacht haben d\u00fcrfte. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/b0dd7b0d4fa044d6be5fa9c4b9bfd640\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/seit-jahren-massiv-verwundbar-iphone-mail-app-ist-kompromittiert-156508\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-app-bug-feature-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Mail App Bug Feature\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Die unter iOS vorinstallierte Mail-Applikation weist eine gravierende Sicherheitsl\u00fccke auf, die seit mindestens 2012 vorhanden ist und Angreifern das Ausf\u00fchren beliebigem Codes im Kontext der Mail-Anwendung gestattet &#8211; fr\u00fchere Versionen des des iPhone-Betriebssystems haben die Sicherheits-Forscher von Zecops nicht auf eine m\u00f6gliche Verwundbarkeit gepr\u00fcft. Je nach Betriebssystem erfordert der Angriff keine beziehungsweise nur minimale Nutzer-Interaktion [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":156511,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39,1975],"tags":[3912,3914,154,238,90],"class_list":["post-156508","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apps","category-feature","tag-apple","tag-apps","tag-mail","tag-security","tag-sicherheit"],"aioseo_notices":[],"subheadline":["iOS 13.4.5 soll sich k\u00fcmmern"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-app-bug-feature.jpg"],"rest_api_enabler":{"subheadline":"iOS 13.4.5 soll sich k\u00fcmmern","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2020\/04\/mail-app-bug-feature.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/156508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=156508"}],"version-history":[{"count":3,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/156508\/revisions"}],"predecessor-version":[{"id":156514,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/156508\/revisions\/156514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/156511"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=156508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=156508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=156508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}