Erinnert Ihr Euch an den Exploit für alle Arm-Prozessoren von Apple (also IPhones, IPads, MacBooks, …)? Damals wurde von Kapersky Mitarbeitern entdeckt, dass wohl fürs Debuggen entworfene Register des Prozessors als Backdoors genutzt werden konnten und ihre eigenen IPhones betroffen waren. Keine Sorge das Ding ist per Software mittlerweile gefixt. Also noch ein Grund ständig Updates zu machen.
Auf dem 37ten Chaos Communication Congress (37C3) Ende Dezember haben nun drei Mitarbeiter von Kapersky darüber berichtet. Wenn ihr mal eine Stunde übrig habt, dann schaut Euch den Vortrag „Operation Triangulation: What You Get When Attack IPhones of Researchers“ an. Ziemlich technisch aber sehr spannend und erschreckend wie einfach ein Gerät komplett fallen kann. Uff. Bleibt also meine Überzeugung immer noch richtig: Solange der Client nicht sicher ist, ist nichts sicher. D.h. erstmal ist gar nichts sicher.Weniger anzeigen