iOS und iPadOS 13.1.1 verfügbar, Sicherheitslücken und Jailbreak

Antwort erstellen


Diese Frage dient dazu, das automatisierte Versenden von Formularen durch Spam-Bots zu verhindern.
Smilies
:D :) :( :o :shock: :? 8) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :wink: :!: :?: :idea: :arrow: :| :mrgreen: :pukeon: :saw: :stupid: :machinegun: :spank: :zzz: :sunglasses:
Mehr Smilies anzeigen

BBCode ist eingeschaltet
[img] ist eingeschaltet
[flash] ist ausgeschaltet
[url] ist eingeschaltet
Smilies sind eingeschaltet

Die letzten Beiträge des Themas
   

Ansicht erweitern Die letzten Beiträge des Themas: iOS und iPadOS 13.1.1 verfügbar, Sicherheitslücken und Jailbreak

Re: iOS und iPadOS 13.1.1 verfügbar, Sicherheitslücken und Jailbreak

von The Grinch » 30 Sep 2019, 04:26

Genau, anstatt das Apple alleine das Feld der persönlichen Daten beackern zu lassen gleich auch noch selbst
dafür verantwortlich sein das die Geräte Tor und Tür weit aufmachen!

Aber den meisten Anwendern ist das sowie so vollkommen Wumpe, wenn man sich die Geräte so ansieht!

Re: iOS und iPadOS 13.1.1 verfügbar, Sicherheitslücken und Jailbreak

von neO » 29 Sep 2019, 15:27

Juchhu!

Jailbreak für alle...

Endlich auch Apss aus anderen Stores installieren und das Risiko des Verlusts der persönlichen Daten selber in der Hand haben ....

iOS und iPadOS 13.1.1 verfügbar, Sicherheitslücken und Jailbreak

von doelf » 28 Sep 2019, 14:21

Nur fünf Tage nach der Bereitstellung von iOS 13 schickte Apple die Version 13.1 hinterher, um mehrere grobe Schnitzer zu beseitigen. Abermals drei Tage später wurde nun iOS 13.1.1 nachgereicht, um weitere Probleme zu reparieren und eine Sicherheitslücke in der App-Sandbox zu stopfen. Für Tablets gibt es analog hierzu das neue iPadOS 13.1.1. Zudem hat Apple die gestopften Sicherheitslücken dokumentiert und einen furiosen Jailbreak gibt es ebenfalls.

Drittanbietertastaturen abgesichert
Die frisch geschlossene Sicherheitslücke CVE-2019-8779 verhindert, dass Nutzer bei Verwendung der Bildschirmtastatur eines Drittanbieters nach ihrer Zustimmung für den "vollen Zugriff" gefragt werden. Über diesen können solche Tastaturen zusätzliche Funktionen verwirklichen, bekommen aber auch weitreichende Rechte wie einen Netzwerkzugang. Standardmäßig sollte daher nur der eingeschränkte Betrieb aktiviert sein. Laut Apple wurden seitens iOS 13 die hierzu nötigen Sandbox-Beschränkungen nicht gesetzt.

Weitere Fehlerkorrekturen
Abseits der sicherheitsrelevanten Korrekturen hat sich Apple um zu kurze Akku-Laufzeiten, die fehlschlagende Wiederherstellung von iPhones über Datensicherungen und die hartnäckig wiederkehrenden Suchvorschläge im Webbrowser Safari gekümmert. Letztere konnte man zwar abschalten, doch sie reaktivierten sich immer wieder. Beim in der Version 13.1 reparierten Synchronisieren der Erinnerungen musste Apple nochmals nachbessern, um die Geschwindigkeit zu erhöhen. Zudem wurde ein Fehler beseitigt, der die Verarbeitung von Siri-Befehlen bei den nagelneuen iPhones der 11er-Serie stark beeinträchtigen konnte.

Sicherheits-Updates in iOS 13.1 und 13.0
Bei der Veröffentlichung von iOS 13.1 und 13.0 hatte Apple versprochen, die sicherheitsrelevanten Änderungen nachzureichen. Dies ist nun endlich geschehen: Mit der Version 13.1 wurde der unberechtigte Zugriff auf die Kontaktliste über den Sperrbildschirm gesperrt und die Sicherheitsflicken in iOS 13.0 kümmern sich um neun weitere Angriffspunkte. So soll es schwerer fallen, Face ID mit Hilfe von 3D-Modellen zu täuschen, und eine kritische Schwachstelle im Foundation-Framework (CVE-2019-8641) wurde ebenfalls geschlossen. Dieser Fehler, der praktisch alle Apple-Geräte betrifft, ermöglicht es Angreifern, die Geräte aus der Ferne zu übernehmen.

Epischer Jailbreak: checkm8 (schachmatt)
Der Hacker axi0mX hat derweil einen "epischen Jailbreak" veröffentlicht, mit dem sich Benutzer die volle Kontrolle über Apples Mobilgeräte verschaffen können - und das dauerhaft. Er nutzt hierzu einen Hardware-Fehler in Apples Mobilprozessoren, der sich offenbar nicht reparieren lässt, weshalb der Angriff auf den Namen "checkm8" (schachmatt) getauft wurde. Aktuell funktioniert checkm8 mit den Prozessoren A5 (iPhone 4S) bis A11 (iPhone X). Der Angriff erfolgt lokal über den USB-Anschluss und macht sich dabei eine Wettlaufsituation (Race Condition) zunutze. Der letzte dauerhafte Jailbreak datiert auf das Jahr 2010 und das iPhone 4.

Nach oben