Apples Sprachsteuerung Siri, die im jüngsten iPhone zum Einsatz kommt, kann unter Umständen für Abhöraktionen missbraucht werden. Angreifer müssten dafür in die Kommunikation zwischen Siri und den Apple-Servern eindringen, was aktuell möglich sei, warnt das Sicherheitsunternehmen Trend Micro.
Das iPhone 4S sendet bei jeder Nutzer-Anfrage diese zuerst als komprimierte Audiodatei an Apple. Dort wird sie in Text und anschließend in Befehle umgewandelt, die das Smartphone verstehen kann, um dann an das Gerät zurückgeschickt zu werden.
Es sei zwar nicht ganz leicht, aber diese Kommunikation lasse sich kapern – beispielsweise mit einem gültigen SSL-Zertifikat für guzzoni.apple.com oder mit selbst signierten Zertifikaten, von deren Echtzeit das iPhone dann allerdings überzeugt werden müsse, teilte Trend Micro mit. Außerdem müssten die potenziellen Angreifer die Kommunikation zwischen dem iPhone 4S und dem DNS-Server unter ihre Kontrolle bringen, was für die immer professioneller agierenden Cyberkriminellen jedoch eher eine Herausforderung als ein Problem darstellen dürfte.
„Ist ein Angreifer erst einmal auf diesem Wege in die Kommunikation eingedrungen, lassen sich sämtliche Siri-Anfragen und -Antworten abfangen“, erklärt Martin Rösler, Director Threat Research bei Trend Micro. „So könnten Kriminelle zum Beispiel herausfinden, woran der iPhone-Besitzer gerade arbeitet. Antworten von Börsenkursen bis Telefonnummern könnten geändert, fingierte Telefonverbindungen aufgebaut und abgehört werden.“ Das Risiko sei real. „Apple sollte diese Sicherheitslücke so schnell wie möglich schließen.“
Eine Möglichkeit, um das Loch zu stopfen, ist laut Rösler ein Challenge-Response-Authentifizierungssystem. Der Server-SSL-Schlüssel müsste dabei zu einer bestimmten Schlüssel-ID passen oder von einem Schlüssel mit einer gesetzten ID signiert werden.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…