MINECRAFT WIZEM, DHALUCARD #010 - DIE HAUSEBENE - Magic World 2 - Deutsch German - Dhalucard
Apple hat nur noch einen Tag Zeit, um einen Fehler in seiner iPhone-Software zu beheben, der Hacker das iPhone übernehmen lassen könnte, nur durch Senden von SMS (Short Message Service) -Nachricht.
Der Fehler wurde von dem bekannten iPhone-Hacker Charlie Miller entdeckt, der zuerst auf der SyScan-Konferenz in Singapur über das Thema sprach. Zu der Zeit sagte er, er habe einen Weg gefunden, das iPhone per SMS zum Absturz zu bringen, und er dachte, dass der Absturz letztlich zu funktionierendem Angriffscode führen könnte.
Seitdem hat er hart gearbeitet und jetzt sagt er, dass er ist kann das iPhone mit einer Reihe von schädlichen SMS-Nachrichten übernehmen. In einem Interview am Dienstag sagte Miller, dass er zeigen wird, wie dies bei einer Präsentation auf der Sicherheitskonferenz von Black Hat in Las Vegas am Donnerstag mit dem Sicherheitsforscher Collin Mulliner getan werden kann. [
] [Weiter lesen: Wie man Malware von Ihrem Windows PC entfernt]"SMS ist ein unglaublicher Angriffsvektor für Mobiltelefone", sagte Miller, Analyst bei Independent Security Evaluators. "Alles, was ich brauche, ist deine Telefonnummer. Ich brauche dich nicht, um auf einen Link oder irgendetwas zu klicken."
Miller hat den Fehler vor sechs Wochen bei Apple gemeldet, aber der iPhone-Hersteller hat noch einen Patch für das Problem veröffentlicht. Apple-Vertreter konnten für einen Kommentar nicht erreicht werden, aber das Unternehmen schweigt sich normalerweise über Softwarefehler aus, bis es einen Patch veröffentlicht.
Wenn es einen Pre-Black Hat-Patch veröffentlicht, wird Apple nicht allein sein. Microsoft musste versuchen, eine Notfallkorrektur für ein Problem in seiner Active Template Library (ATL) zu erstellen, die zum Erstellen von ActiveX-Steuerelementen verwendet wurde. Dieser "Out-of-Cycle" -Patch wurde am Dienstag veröffentlicht, vor einer weiteren Black-Hat-Präsentation zu dieser speziellen Sicherheitslücke.
Millers Angriff bringt Shellcode nicht wirklich zum Vorschein - die grundlegenden Software-Angreifer nutzen sie als Sprungbrett eigene Programme auf einer gehackten Maschine - aber es erlaubt ihm, die Anweisungen zu kontrollieren, die sich im Prozessor des Telefons befinden. Mit etwas mehr Arbeit könnte jemand diesen Exploit nehmen und Shellcode ausführen, sagte Miller.
Obwohl SMS eine alte Technologie ist, entwickelt sich ein vielversprechender Bereich der Sicherheitsforschung, da Sicherheitsforscher die leistungsstarken Computerfunktionen des iPhone und Googles Android nutzen die Funktionsweise von Mobilfunknetzen näher betrachten.
Zwei weitere Forscher, Zane Lackey und Luis Miras, zeigen am Donnerstag, wie sie SMS-Nachrichten fälschen können, die normalerweise nur von Servern auf dem Mobilfunkanbieter gesendet werden. Diese Art von Angriff könnte verwendet werden, um die Telefoneinstellungen eines Benutzers zu ändern, indem man ihnen einfach eine SMS schickt.
Miller glaubt, dass mehr SMS-Busse entstehen werden, und um sie zu finden, haben er und Mulliner ein SMS "fuzzing" entwickelt "Tool, mit dem man ein Mobilgerät mit Tausenden von SMS-Nachrichten hämmern kann, ohne die Nachrichten über das drahtlose Netzwerk zu senden (ein kostspieliges Unterfangen).
Das Tool, das er den Injector nennt, läuft auf dem iPhone OS, Android- und Windows Mobile-Mobiltelefone.
Das Tool fügt sich zwischen dem Computerprozessor des Telefons und dem Modem ein und lässt es so aussehen, als kämen die SMS-Nachrichten tatsächlich über das Modem, wenn sie tatsächlich vom Telefon generiert werden
Jetzt bei Black Hat: Ein Anwalt, der Ihr Hacking betreibt

Der EFF hat einen neuen kostenlosen Beratungsdienst für Sicherheitsforscher bei Black Hat ins Leben gerufen .
Forscher beleuchten Darknets bei Black Hat

In einem der ersten Vorträge der diesjährigen Black Hat USA wollen HP-Sicherheitsforscher ein Darknet-Design demonstrieren
Was ist Black Hat, Grey Hat oder White Hat Hacker?

Wie definierst du Black Hat Hacker? Wer ist ein White Hat Hacker? Was ist ein Grey Hat Hacker oder ein Green, Blue oder Red Hat Hacker? Hacker Hat Farben erklärt.