{"id":84364,"date":"2015-07-16T15:19:57","date_gmt":"2015-07-16T13:19:57","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=84364"},"modified":"2015-07-16T15:21:56","modified_gmt":"2015-07-16T13:21:56","slug":"bericht-so-laufen-hacker-angriffe-auf-iphones-ohne-jailbreak","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/bericht-so-laufen-hacker-angriffe-auf-iphones-ohne-jailbreak-84364\/","title":{"rendered":"Bericht: So laufen Hacker-Angriffe auf iPhones ohne Jailbreak"},"content":{"rendered":"<p>Wer sich in den vergangenen Tagen nicht nur auf der Strandliege ausgeruht, sondern auch die <a href=\"http:\/\/www.tagesschau.de\/wirtschaft\/hacking-team-101.html\">mediale Berichterstattung<\/a> rund um die Cyberangriffe des sogenannten Hacking Teams mitverfolgt hat, wird beim Lesen des einen oder anderen Beitrags stutzig aufgeschaut haben. <\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/untrusted.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/untrusted.jpg\" alt=\"untrusted\" width=\"500\" height=\"304\" class=\"aligncenter size-full wp-image-84365\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/untrusted.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/untrusted-300x182.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Unter anderem soll das &#8222;Hacking Team&#8220; erfolgreiche Angriffe gegen das iPhone gefahren haben, dabei aber nicht auf den dazu bislang grunds\u00e4tzlich ben\u00f6tigten Ger\u00e4te-Jailbreak angewiesen gewesen sein. <\/p>\n<p>Die Frage, die sich stellt: Wie soll es dem italienischer Anbieter von \u00dcberwachungssoftware, die in der Lage war, Skype-, SMS-, Standort-, Social Media-, Audio-, Bild- und andere Daten zu erfassen, gelungen sein Apples Betriebssystem zu kompromittieren? <\/p>\n<p><a href=\"https:\/\/blog.lookout.com\/de\/2015\/07\/14\/wie-das-hacking-team-iphones-ohne-jailbreak-ausspionieren-konnte\/\">Gar nicht<\/a>. Dies stellt David Richardson in seinem Blogeintrag &#8222;Wie das Hacking Team iPhones ohne Jailbreak ausspionieren konnte&#8220; fest. <\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/newsstand.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/newsstand.jpg\" alt=\"newsstand\" width=\"700\" height=\"608\" class=\"aligncenter size-full wp-image-84367\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/newsstand.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/newsstand-300x261.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Richardson, seines Zeichens Produktmanager bei dem Sicherheitsunternehmen <a href=\"https:\/\/www.lookout.com\/de\/\">Lookout<\/a>, beschreibt die Angriffe auf das iPhone-Betriebssystem in <a href=\"https:\/\/blog.lookout.com\/de\/2015\/07\/14\/wie-das-hacking-team-iphones-ohne-jailbreak-ausspionieren-konnte\/\">seinem Artikel<\/a> Schritt f\u00fcr Schritt und erkl\u00e4rt, wie sich die Hacker mit Hilfe selbst erstellter Unternehmenszertifikate den Zugang auf vereinzelte Ger\u00e4te beschaffen konnten. <\/p>\n<p>Einzige Voraussetzung: Der physikalische Zugriff auf das Ger\u00e4t und 5 Minuten ruhe. <\/p>\n<p>So installierten die Hacker erst ein Unternehmenszertifikat, das als unsichtbare App in Apples Newsstand-Anwendung versteckt wurde, best\u00e4tigten dann die Sicherheitsnachfragen um der App Zugriff auf Bilder, GPS-Daten und Kalendereintr\u00e4ge zu erm\u00f6glichen und installierten anschlie\u00dfend eine Drittanbieter-Tastatur, mit der die Eingaben der Opfer abgefangen werden konnten. <\/p>\n<blockquote><p>Das Hacking Team verwendete dieses Zertifikat, um die eigene App \u2013 eine \u00dcberwachungssoftware \u2013 zu signieren. Sie wurde nach dem erfolgreichen Signieren in die systemeigenen Newsstand-App von iOS integriert, um so auf jedes iOS-Ger\u00e4t gelangen zu k\u00f6nnen. Behauptungen des Hacking Teams (vermutlich stammen diese aus einer \u00fcberholten Preisliste der ver\u00f6ffentlichten Daten), dass auf den iOS-Zielger\u00e4ten ein Jailbreak vorgenommen werden muss, stimmen somit nicht.<\/p><\/blockquote>\n<p>Unterm Strich darf also Entwarnung gegeben werden. Selbst wenn das eigene Ger\u00e4t in Fremde H\u00e4nde gelangt (und zudem noch entsperrt ist) &#8211; richtig verstecken lassen sich die Hacker-Werkzeuge vor geschulten Augen nicht. <\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/abfrage.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/abfrage.jpg\" alt=\"abfrage\" width=\"700\" height=\"397\" class=\"aligncenter size-full wp-image-84366\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/abfrage.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/abfrage-300x170.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h6>Header-Bild: <a href=\"http:\/\/www.shutterstock.com\/\">Shutterstock<\/a><\/h6>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/bericht-so-laufen-hacker-angriffe-auf-iphones-ohne-jailbreak-84364\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/sicherheit-shutterstock-header-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Wer sich in den vergangenen Tagen nicht nur auf der Strandliege ausgeruht, sondern auch die mediale Berichterstattung rund um die Cyberangriffe des sogenannten Hacking Teams mitverfolgt hat, wird beim Lesen des einen oder anderen Beitrags stutzig aufgeschaut haben. Unter anderem soll das &#8222;Hacking Team&#8220; erfolgreiche Angriffe gegen das iPhone gefahren haben, dabei aber nicht auf [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":84368,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153],"tags":[43,5659,238,90],"class_list":["post-84364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-jailbreak","tag-hacks","tag-jailbreak","tag-security","tag-sicherheit"],"aioseo_notices":[],"featured_image":["http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/sicherheit-shutterstock-header.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/07\/sicherheit-shutterstock-header.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/84364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=84364"}],"version-history":[{"count":3,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/84364\/revisions"}],"predecessor-version":[{"id":84371,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/84364\/revisions\/84371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/84368"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=84364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=84364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=84364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}