THEMEN

Apple iPhone ist angreifbar
Veröffentlicht am Mittwoch, 16.April 2008 von Redaktion


Nach Forschungsergebnissen der Eidgenössische Technische Hochschule Zürich (ETH Zürich) ist sowohl das Apple iPhone als auch der Apple iPod Touch für Angriffe anfällig. Die beiden Geräte haben seit wenigen Wochen eine neue Funktion integriert und zwar die Positionsbestimmung über WLAN-Hotspots allerdings kann die ermittelte Position manipuliert werden.



Die Forschungsgruppe von Professor Srdjan Capkun des Departement Informatik der ETH Zürich überprüfte nun die Sicherheit des Positionierungssystems der Firma Skyhook Wireless womit die Apple-Geräte arbeiten. Bei der Positionsbestimmung sucht der Apple iPod Touch oder das Apple iPhone nach WLAN-Basistationen in der Nähe worauf in Anschluss dann der Standort des WLAN-Hotspots an das Gerät zurückgesendet wird.

Die Daten dienen nun als Basis womit dann die Positionen errechnet werden und die Forschungsgruppe hat die Standortbestimmung nun auf zwei Arten manipuliert. Erstens wurden echte WLAN-Basisstationen aus der Ferne vorgetäuscht, also die Funksignale imitiert und zweitens erfolgte eine Unterdrückung der Signale von WLAN-Hotspots in der Nähe des Geräts. Dies führte dazu, dass dem Apple iPhone vorgetäuscht wurde es befinde sich am Standort der unechten nicht vorhandenen imitierten Basisstation. Bei dem Test wurde als Position die Stadt New York angezeigt obwohl man sich in Zürich befand.

Die eindrucksvolle Demonstration soll die Anwender auf die Schwachstellen derartiger Systeme aufmerksam machen. Laut Professor Srdjan Capkun war eine Aushebelung des Systems recht einfach und daher eignen sich Positionierungssysteme welche mit WLAN arbeiten nicht für sicherheitskritische Anwendungen.






letzten News

  So schützt man sich wirksam vor DDoS-Attacken wenn der Server den Dienst versagt
  Schaedlinge im Netz So wird trotzdem sicher gesurft
  Gefahren aus dem Internet erkennen und vorbeugen
  Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
  Panda Cloud Fusion bietet ganzheitliche IT Security

Kommentar:
Kommentare werden erst geprüft und dann freigeschaltet.

erlaubter HTML Code:
<b> <i> <em> <br> <strong> <blockquote> <tt> <li> <ol> <ul>
Security Code Security Code
  VIREN TICKER
weitere Informationen:
F-Secure
Norton Anti Virus live update