Altes HTTP-Protokoll verwendet
Phishing-Schwachstelle in Apples „Passwörter“-App gestopft
Mit der Veröffentlichung von iOS 18.2 hat Apple im Dezember eine gravierende Sicherheitslücke in seiner Passwortanwendung gestopft. Zuvor wurden die Daten bei der Verwendung der App teilweise ungesichert übertragen und waren somit potenziell anfällig für sogenannte Phishing-Angriffe.
Das Team um den Sicherheitsforscher Tommy Mysk hat Apple bereits im September vergangenen Jahres auf die Problematik im Zusammenhang mit der von Apple veröffentlichten und zur Standardausstattung von iOS gehörenden App „Passwörter“ aufmerksam gemacht. So wurde, wenn man ein Passwort aus der App heraus ändern wollte, die zugehörige Webseite stets über das veraltete und unsichere HTTP-Protokoll aufgerufen, anstatt den verschlüsselten und aktuellen HTTPS-Standard zu verwenden.
Für einen Angreifer bot sich so potenziell die Möglichkeit, die Aufrufe abzufangen und auf eine gefälschte Webseite umzuleiten. Für solche Manipulationen sind zwar besondere Rechte beim Netzwerkzugriff nötig, dergleichen lässt sich aber in öffentlichen Bereichen wie beispielsweise Internetcafés nicht ausschließen.
Im oben eingebetteten Video zeigen die Sicherheitsforscher das Problem sowie beispielhaft den Ablauf eines solchen Phishing-Angriffs. Apple muss sich in diesem Zusammenhang nicht nur die Kritik gefallen lassen, warum für die Korrektur ganze drei Monate benötigt wurden, sondern auch die Frage, warum Apple überhaupt das überholte Standard-HTTP-Protokoll anstelle einer verschlüsselten HTTPS-Übertragung gewählt hat.
Fehlerbehebung erst jetzt offiziell
Mit der Offenlegung der oben erwähnten Details mussten die hinter der Entdeckung stehenden Sicherheitsforscher so lange warten, weil Apple den Fehler zwar schon im Dezember behoben, den Sachverhalt bislang jedoch nicht öffentlich gemacht hat.
Am gestrigen 17. März wurde nun das Support-Dokument „About the security content of iOS 18.2 and iPadOS 18.2“ um eine entsprechende Passage ergänzt.
Alter!!!! HTTP? Wieso sieht das keiner? Wie kann das sein?
Schlechter pen test. Oder gar keiner
Ganz ruhig, ist ja behoben.
Recht hat er. Sowas darf einfach nicht passieren.
puuuhh, okay ja, da haben wir aber nochmal Glück gehabt. Gut, dass das keiner mitbekommen hat. Na dann kein Problem, einfach so weitermachen, klappt schon.
Ich glaube, es geht ihm eher darum, wie es sein kann, dass ein Technologiekonzern wie Apple, veraltete Protokolle verwendet.
Wer ändert sein PW denn, indem er erst auf die Passwort-App geht und dort dann den Schalter zum PW-Ändern drückt?
Schwachstelle, aber kein großes Risiko imho
Ähm LOL… XD
Uffff, was zum?
Das ist halt das Thema, wenn man einer Firma die eigenen Passwörter anvertraut, die Passwortmanagement nicht als Hauptaufgabe ihrer Firmenphilosophie ansehen.
andere Frage, passt aber ggf. zum bugthema: bei mir klingelt das iphone, obwohl ich den Kontakt gesperrt habe. warum? es handelt sich um ein Sammelkontakt für SPAM-Nummern. Kann man zu viele Nummern eintragen?
Was funktioniert denn in dem Laden überhaupt noch?
Geld drucken
Ich kann gar nicht aufzählen wie viele Bugs ich unter iOS 18 habe… eine absolute Katastrophe…
Dumme Frage: ich war in den letzten Monaten in einem sehr autoritären Land wo solche Schwachstellen mit gewisser Wahrscheinlichkeit ausgenutzt wurden: sollte ich jetzt meine wichtigen Passwörter ändern?
ja und du brauchst dir dann keine Gedanken mehr machen.
Ich verstehe nicht was eine Änderung eines Passwortes mit HTTP zubringt haben soll? Was macht die App da?
Apple speichert deine Passwörter bei sich auf dem Computer ab. Wenn du ein PW auf deinem Gerät erstellst, hat Apple es sich selbst unverschlüsselt durchs Internet geschickt.
NEIN!!! O.o
Doch
Oh
Danke :-D Darauf habe ich gewartet @martin
Ein viertel Jahr ohne fix?
Apple scheißt auf seine Kunden!
Wow. Apple verkommt immer mehr zum Kindergartenverein. Und das sind nur die Dinge von denen wir wissen.