{"id":1695,"date":"2013-09-23T10:00:12","date_gmt":"2013-09-23T10:00:12","guid":{"rendered":"http:\/\/www.kaspersky.de\/blog\/?p=1695"},"modified":"2017-05-18T15:59:29","modified_gmt":"2017-05-18T15:59:29","slug":"apples-ios-7-hat-eine-wichtige-sicherheitslucke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/apples-ios-7-hat-eine-wichtige-sicherheitslucke\/1695\/","title":{"rendered":"Apples iOS 7 hat eine wichtige Sicherheitsl\u00fccke"},"content":{"rendered":"<p>Eine offensichtliche Schwachstelle im neuen mobilen Betriebssystem von Apple erlaubt es jedem, Zugriff auf die Kontaktinformationen des Anwenders und seine Konten bei Sozialen Medien zu bekommen \u2013 ohne den Sicherheitscode eingeben zu m\u00fcssen, \u00fcber den das Ger\u00e4t gesperrt ist. Laut einem Bericht bei ZDNet, wurde der Exploit, \u00fcber den mittlerweile viel berichtet wird, zuerst von einem Soldaten auf den Kanarischen Inseln entdeckt, der am 17. September ein YouTube-Video ver\u00f6ffentlichte, in dem <a href=\"http:\/\/www.youtube.com\/watch?v=tTewm0V_5ts#t=13\" target=\"_blank\" rel=\"noopener nofollow\">die Sicherheitsl\u00fccke beschrieben wird<\/a>. Das Video zeigt die notwendigen Schritte zum Umgehen des Sperrbildschirms, wie ein Beitrag bei <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/09\/19\/ios-7-bug-lets-anyone-bypass-iphones-lockscreen-to-hijack-photos-email-or-twitter\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes.com<\/a> beschreibt:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/09\/06144459\/Apple-iOS-7.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1696\" alt=\"Apple iOS 7\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/09\/06144459\/Apple-iOS-7.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Jeder kann den Fehler ausnutzen, indem er auf dem Sperrbildschirm mit einer Fingerbewegung nach oben das Kontrollzentrum des Telefons \u00f6ffnet und dort auf die Timer-Funktion klickt. Wenn man nun den Einschaltknopf so lange gedr\u00fcckt h\u00e4lt, bis die M\u00f6glichkeit zum Ausschalten des Telefons erscheint, kann man hier auf \u201eAbbrechen\u201c klicken und dann doppelt auf die Home-Taste. Dadurch gelangt man zur Multitasking-Ansicht des Telefons. Diese bietet Zugang zur Kamera und den gespeicherten Fotos, aber auch die M\u00f6glichkeit, diese Fotos \u00fcber die Konten des Anwenders zu teilen \u2013 dadurch kann im Grunde jeder, der ein Telefon findet oder stiehlt, die E-Mail-, Twitter- oder Flickr-Konten des eigentlichen Besitzers missbrauchen.<\/p>\n<p>Wie beschrieben, erm\u00f6glicht diese Sicherheitsl\u00fccke den uneingeschr\u00e4nkten Zugang auf die Fotos des Anwenders und die Teilen-Funktion daf\u00fcr. Dazu z\u00e4hlt auch der Zugriff auf die Konten bei Sozialen Netzwerken und auf E-Mail-Konten. Und wenn man die M\u00f6glichkeit nutzt, ein Foto per iMessage zu versenden, erh\u00e4lt man auch kompletten Zugriff auf die Kontakte des Anwenders und alle damit abgespeicherten Informationen.<\/p>\n<p>Apple hat den Fehler bereits erkannt und versprochen, ihn in einem kommenden Software-Update auszubessern. Doch bis diese L\u00fccke geschlossen ist, k\u00f6nnen sich die Anwender helfen, indem sie den Zugriff vom Sperrbildschirm aus auf das Kontrollzentrum ausschalten. Gehen Sie dazu zu den Einstellungen und dort auf Kontrollzentrum. \u00a0Schalten Sie hier die Option f\u00fcr den Zugriff vom Sperrbildschirm aus, so dass das Kontrollzentrum dort nicht mehr angezeigt wird.<\/p>\n<p>Heute ist es schon fast normal, dass neue Betriebssysteme f\u00fcr Computer und Mobilger\u00e4te bei der Ver\u00f6ffentlichung einige Fehler enthalten, und Apple kennt die Kontroversen um solche Probleme. Alszum Beispiel im letzten Jahr iOS 6 ver\u00f6ffentlicht wurde, hat das Unternehmen zum Beispiel die bisher enthaltene Google-Maps-App entfernt und mit der eigenen, unausgereiften Navigations-App Apple Maps ersetzt,die regelm\u00e4\u00dfig das Ziel nicht finden konnte, ungenaue Anweisungen gab \u2013 was sogar zu einigen <a href=\"http:\/\/www.wired.com\/gadgetlab\/2012\/12\/apple-maps-dangerous-down-under\/\" target=\"_blank\" rel=\"noopener nofollow\">lebensgef\u00e4hrlichen Situationen<\/a> f\u00fchrte \u2013 und die Anwender mit der GPS-Funktion nicht richtig orten konnte. In einem seltenen Fehlereingest\u00e4ndnis gab die Firma \u00f6ffentlich zu, dass die App Fehler enthielt und <a href=\"http:\/\/bits.blogs.nytimes.com\/2012\/11\/27\/apple-fires-maps-manager\/?_r=0\" target=\"_blank\" rel=\"noopener nofollow\">feuerte schlie\u00dflich den Entwickler<\/a>.<\/p>\n<p>Neben der gigantischen Sicherheitsl\u00fccke ist iOS 7 ein peinlicher Ausrutscher f\u00fcr Apple, denn es wurden gro\u00dfe Hoffnungen in die <a href=\"http:\/\/www.npr.org\/blogs\/alltechconsidered\/2013\/09\/03\/218533735\/forget-folders-apples-ios-7-is-all-about-the-screen\" target=\"_blank\" rel=\"noopener nofollow\">erste gro\u00dfe \u00dcberarbeitung des Betriebssystems<\/a> seit dem Tod von Firmengr\u00fcnder Steve Jobs im Jahr 2011 gesetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine offensichtliche Schwachstelle im neuen mobilen Betriebssystem von Apple erlaubt es jedem, Zugriff auf die Kontaktinformationen des Anwenders und seine Konten bei Sozialen Medien zu bekommen \u2013 ohne den Sicherheitscode<\/p>\n","protected":false},"author":41,"featured_media":1697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[109,122,550,260],"class_list":{"0":"post-1695","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-datenschutz","10":"tag-ios-7","11":"tag-sicherheitslucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apples-ios-7-hat-eine-wichtige-sicherheitslucke\/1695\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1695"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1695\/revisions"}],"predecessor-version":[{"id":12303,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1695\/revisions\/12303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1697"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1695"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1695"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}