Bundesamt für IT-Sicherheit zum Jailbreak: „Wir stehen im Kontakt mit Apple“
Mit der Extraausgabe ihres „Sicher-Informiert“ Newsletters macht das vom Bundesamt für Sicherheit in der Informationstechnik betriebene BürgerCert, (ein kostenloser Dienst, der vor Viren, Würmern und Sicherheitslücken in Computerprogrammen warnt) heute auf die vom Einfach-Jailbreak ausgenutzte PDF-Sicherheitslücke aufmerksam:
Das Betriebssystem iOS, das in Apples iPhone, iPad und iPod touch Verwendung findet, enthält in der zur Betrachtung von PDF-Dateien verwendeten Bibliothek kritische Schwachstellen. Bereits das Anklicken eines manipulierten PDF-Dokuments oder das Ansurfen einer mit manipulierten PDF-Dokumenten versehenen Webseite reichen aus, um das Gerät ohne Wissen des Nutzers mit Schadsoftware zu infizieren. Die potenziellen Angreifer erhalten Zugriff mit Administratorrechten auf das gesamte System.
Ein Einfallstor das Apple mit dem nächsten iOS-Update beseitigen wird. Jailbreak-Nutzer können sich bereits jetzt durch die Installation des Cydia-Downloads „PDF Patcher 2“ schützen. Nach eigenen Angaben steht das BSI derzeit in direktem Kontakt mit Apple (was auch immer darunter zu verstehen ist) und empfiehlt bis auf Weiteres den vorsichtigen Umgang mit PDF-Dateien:
„Betroffen sind die Apple iOS Versionen für das iPhone 3GS und iPhone 4 bis einschließlich Version 4.3.3, für iPad und iPad 2 bis einschließlich Version 4.3.3 und für für iPod touch bis einschließlich Version 4.3.3. Nach derzeitigem Sachstand ist nicht auszuschließen, dass auch weitere Versionen des iOS von der Schwachstelle betroffen sind.
Derzeit ist kein Sicherheitsupdate vom Hersteller verfügbar. Bis zur Verfügbarkeit eines Updates empfiehlt das Bürger-CERT PDF-Dokumente nicht auf mobilen iOS-Geräten zu öffnen, weder von Webseiten noch aus E-Mails oder anderen Applikationen heraus. Ebenso sollte die Nutzung des mobilen Browsers auf dem Endgerät auf vertrauenswürdige Webseiten beschränkt werden. Hyperlinks in E-Mails oder auf Webseiten (auch aus Suchmaschinen) sollten nur geöffnet werden, wenn diese aus vertrauenswürdigen Quellen stammen.“
Natoll und ich hab’s vor 2 min gemacht -.- xD
Na und? Hast du den Artikel gelesen. Du sagst das so als ob es schlecht waere. Der jb ist im Moment sie einzige Art sich zu schützen.
Dann aber flugs den pdf Patch installieren, und schon bistbdem Apfel einen Schritt voraus ;-)
OT: Ich bin mal gespannt, ob ich mit IOS 5 den JB noch brauch. Hab eh nur sbsettings und lockinfo installiert.
Sbsettings wird apple so schnell wohl nicht kopieren… Schwachsinnig eig. Von denen… Das hätte eigentlich das erste ios5 feature werden sollen…
Direkter Kontakt = wir haben maximal eine Bose Email geschrieben aber.noch keine Antwort.
Hahahahaha :D
Genau, so eine Bose Email mit fettem Sound ;)
na super, also keinen spiegel, zeit o. ä. als pdf lesen, mist!
gibt es irgendeine möglichkeit, eine „infektion“ zu entdecken?
Naja, ich glaube diese Quellen sind nicht wirklich als unsicher einzuordnen
Kommt auf die Quelle des pdfs an. Die großen Magazine liefern ihre digitalen Ausgaben meist in einem eigenen Reader und nicht als einfaches PDF
In der Tat (mal wieder) ein Beispiel für schlechtem Umgang eines Unternehmens (hier Apple) mit Sicherheitsproblemen. Notwendig wäre es gewesen, dass bereits gestern eine Stellungnahme von Apple verfügbar gewesen wäre.
Aber auch die JB „Gemeinde“ hat sich mal wieder nicht mit Ruhm bekleckert. Besser als die Schwachstelle allen Hackern bekannt zu machen, wäre gewesen, das Problem an Apple zu schicken. Aber da war die eigene Profilierung wichtiger.
Da gebe ich vollkommen recht.
Nicht ganz richtig. An sich ist das veröffentlichen eines jailbreaks nichts anderes als die sicherheitslücke darzulegen… Und wären die pdfs nicht geleaked worden, hätte comex den vollen Code erst nach Veröffentlichung des Updates Open Source gemacht….
Richtig! Außerdem hat die JB-Gemeinde ja auch bereits eine Lösung für das Sicherheitsproblem präsentiert! Wann genau haben die Jungs & Mädels aus Cupertino noch mal ihr Update (4.3.4?) veröffentlicht? Aber es ist schließlich auch einfacher, mal wieder in unqualifizierter Weise über den JB daher zu rülpsen…
Der JB „Gemeinde“ kannst du keinen Vorwurf machen, wurde die Existenz einer Lücke doch schon vor 5 Tagen via Twitter bekannt.
Apple hat es schlicht nicht geschafft, in den 5 Tagen ein Update bereit zu stellen oder sich auch nur irgendwie dazu zu äußern.
Stellungnahme zur Sicherheitslücke….und dann ist die Lücke weg und die bôsen Hacker machen nix mehr…alles nur weil sich SJ oder wer auch immer hinstellt und Stellung nimmt. Ja mei, is des einfach….
Na dann hoff ich mal, dass in den nächsten 15 Tagen und 11 Stunden kein update mehr kommt ^^ dann sind meine 2 Jahre um und ich kann ganz offiziell unlocken und wieder updaten. Bin immernoch auf 4.0 mit baseband von 3. Irgendwas :D
ja aber hast du den nicht deine shsh files gesichert? und es gibt doch auch andere möglichkeiten das phone zu unlocken.. :)
einfach SHSH-Files sichern (lassen), dann kommst du auch auf iOS 4.3.3 wenn es schon 4.3.4 gibt.
Hat bei mir bei der Telekom schon nach 23 Monaten geklappt. Üblich dauerte 1 Tag.
Probier doch einfach jetzt schon zu unlocken – wenn’s nich geht sagt die Telekom webseite dir das erstmögliche datum, bei mir waren’s knappe 2 Wochen „zu früh“
Mal ernsthaft, das ist doch jetzt nur mal wieder ne Panikmache…
Beim letzten PDF-Exploit ist auch kein Fall bekannt, wo eben dieser Exploit für „bösartige Zwecke“ verwendet wurde.
Ausserdem ist das mit Sicherheit nicht der einzige Exploit dieser Art, aggressive „Hacker“ könnten, würde Interesse daran bestehen, auch einfach einen selbst gefundenen Exploit nutzen.
Vermutlich würde weder Apple, noch der Enduser, das derzeit überhaupt merken, insofern der Angreifer lediglich die Daten ausspäht.
Genau genommen ist das genau wie bei Windows & Mac, auch hier gibt es immer Schwachstellen, welche angegriffen werden können, deshalb surft man auch mit den Geräten dennoch im Internet.
Die Reaktion bzw. die Nicht-Reaktion von Apple ist allerdings absolut peinlich, die Werben immer mit der Sicherheit ihrer Systeme (voralledingen beim Mac), tauchen dann aber Sicherheitsprobleme auf, so dauert es zwischen 2 Wochen und einer Ewigkeit (Exploits werden z.T. gar nicht behoben), bis eine Lösung herauskommt (aktuelles Beispiel: MacDefender…).
Die Schwachstelle „allen“ Hackern bekannt zu machen halte ich sogar für vernünftig, denn wie man aus der Vergangenheit weiß, werden non-public Exploits und Hacks welche Entwickler an Apple übersenden, oft einfach ignoriert. Ist der Exploit hingegen bekannt, so muss Apple dagegen vorgehen.
Würde Apple schnell reagieren, könnte bereits heute ein Update ausrollen, theoretisch braucht Apple nur den PDF Patcher aus Cydia ins System kopieren…
Habe eben den Pdf Patcher 2 geladen. Seitdem steht im Kopf meines ipads „it safe mode“.
Weiß einer was das zu bedeuten hat ?
Es sollte eigentlich „Exit Safe Mode“ heißen, wird aber nicht komplett dargestellt.
Eine Erweiterung, die durch Cydia auf dein iPad kam, ist „abgestürzt“. Eine andere Erweiterung hat das erkannt und alle JB-Erweiterungen deaktiviert, also den sog. Safe Mode aktiviert (ähnlich abgesicherter Modus bei Windows, laienhaft gesprochen).
Wenn du „it Safe Mode“ antippst, sollte eine Meldung aufgehen, die dir per Tap auf den „Exit Safe Mode“-Button erlaubt, einen Teil des Systems neu zu starten, inklusive der zuvor abgestürzten Erweiterung. Oft klappt das un es ist wieder alles in Ordnung. Wenn nicht, sollte man den Fehler, also die abstürzende Erweiterung suchen und updaten/deaktivieren.
Welcher Kopf? Mein iPad hat keinen Kopf…..
In der Kopfzeile mittig….
Bevor hier über Köpfe diskutiert wird. Schon mal resettet? Oder restart?
ok, beim dritten Neustart steht wieder die Uhrzeit statt it safe mode da.
Kompletter Neustart hat also irgendwann funktioniert – im Prinzip das Gleiche, mit der von mir geschilderten Methode wäre es lediglich schneller gegangen.
Das wär auch einfacher gegangen: auf den Text „it safe mode“ drauftippen und im Pop-Up-Fenster „restart“ auswählen. Fertig.
Der „safe mode“ ist ein Sicherheitsmodus, der alle „mobile substrate“-Extensions deaktiviert, falls es ein Problem oder einen Absturz einer Extension gibt. Durch den restart (des Springboard, also der Benutzeroberfläche) wird das meist wieder behoben. Da ist üblicherweise kein kompletter Reboot nötig.
Sollte man trotzdem nicht aus dem „safe mode“ rauskommen, deinstalliert man am besten die zuletzt installierten Cydia-Programme, da diese höchstwahrscheinlich die Ursache sind.
Gruß, Diet
hups … da war einer schneller ;-)
Doppelt hält besser …
Schneller? Und das obwohl mein rechter Arm geschient ist? ;-) Kein Prob…
Pdf Pascher 2 bekomme ich nicht angezeigt in cydia. Welche repo is das?
Nur der alte Patch wird mir angezeigt.
http://thebigboss.org
Müsste in den Voreinstellungen schon eingetragen sein.
Vill. weil es „Pdf Patcher 2“ und nicht „Pdf Pascher 2“ heißt. ;)
Aktualisieren würde helfen
Weiß denn einer, ob diese Sicherheitslücke auch besteht, wenn man den JB nicht mit jailbreakme.com gemacht hat, sondern mit einem anderen Tool (redsn0w)??
Die Sicherheitslücke besteht in iOS, nicht durch einen Jailbreak, wie du den Jailbreak ausgeführt hast, hat nichts mit der Lücke zu tun.
Genau – um das nochmal klar zu machen: JEDES iOS-Gerät, das PDFs anzeigen kann, ist verwundbar! Nur diejenigen, die gejailbreakt haben und den Patcher installiert haben, sind sicher – momentan.
JEDES NICHT GEJAILBREAKTE GERÄT IST BETROFFEN!
„gejailbreakte“ o man
Jailbroken Device
Ich steh manchmal auch in Kontakt mit Apple…
Und weiter?
Und wie gehts denen so? :)
Frag deine Kontakte doch mal was die sich bei der Verknüpfung von iTunes und ClickandBuy gedacht haben?
Alter falter! Die Ministerien sollten doch allesamt die Klappe halten. Apple bzw. ein Apple-Server wurde gehackt. Mit Ausnahme ein paar wenigen unnützen Daten konnten die Hacker nichts kopieren. Die Festplatte eines Servers vom Zoll wurde hingegen komplett gespiegelt und im Netz veröffentlicht.
Bezüglich der oben genannten PDF-Sicherheitslücke: Das ist doch kein Apple Problem! Die Probleme sind doch längst bekannt. Via PDF und Flash gibt es nunmal immer wieder Lücken… Wie oft werden Trojaner eingeschleust, weil Hacker die Flash-Werbungen auf diversen Webseiten modifizieren? Und der Besucher jener Webseiten plötzlich attackiert wird?! Deswegen habe ich keine Probleme damit, dass auf dem nicht modifizierten iPhone kein Flash unterstützt wird…