Preispiraten Preispiraten 6.5 - der intelligente Preisvergleich!

Noch bequemer geht es nicht: Suchen Sie nach Online-Auktionen in 18 Ländern. Wir erinnern Sie per Mail oder SMS, wenn der Hammer fällt. Für den perfekten Preisvergleich suchen die Piraten zusätzlich in über 10.000 Shops nach den günstigsten Angeboten. Mit Google Maps zeigen Ihnen die Piraten, wo ihr Schnäppchen zum Verkauf steht. Dazu gibt es Testberichte und weitere Hilfen. Auch für Ihre nächste Urlaubsreise!

Testen Sie selbst auf preispiraten.de ! Selbstverständlich kostenlos.

 

Es war dabei gar nicht nötig, die hohe 256-Bit-Verschlüsselung der Passwörter auf dem Gerät zu knacken. Wie es in der Pressemitteilung etwas kryptisch heißt, wird das "grundlegende Geheimnis, auf dem die Verschlüsselung der angegriffenen Passwörter bei iPhone und iPad basiert, (...) im aktuellen Betriebssystem auf dem Gerät gespeichert".

Das von den Forschern vorausgesetzte Szenario war es dabei, dass ein iPhone oder auch ein iPad verloren gehen und in den Besitz eines Angreifers geraten, noch bevor mit einem Remote-Zugriff Daten des Geräts gelöscht werden. Um diese Möglichkeit auch anschließend zu vermeiden, muss die der Angreifer die SIM-Karte des Geräts entfernen. Für das weitere Vorgehen wird ein Jailbreak nötig sowie die Installation eines SSH-Servers. Damit ist es dann möglich, weitere Software auf dem Gerät zu starten.

Die Dokumentation des Fraunhofer Instituts wird bei den folgenden Beschreibungen nicht zu ausführlich, um eine Nachahmung zu erschweren. Doch wie es heißt, ist es nicht nötig, den Geräteschlüssel zu knacken, mit dem die Keychain Database geschützt ist. Der Geräteschlüssel soll mit einer Software genutzt werden können, die sich bereits auf dem Gerät befindet. Die weiteren Passwörter, die in der Keychain Database enthalten sind, können dann mit einem Script des Instituts ausgelesen werden.

Für viele System-Administratoren und andere Sicherheitsverantwortliche von Unternehmen dürfte diese Mitteilung schockierend sein. Denn nach Darstellung der Dokumentation würde es genügen, dass ein Mitarbeiter sein iPhone verliert, um die Sicherheit des gesamten Unternehmens aufs Spiel zu setzen.

Links:



Du musst Dich anmelden oder registrieren, um einen Kommentar zu schreiben.