{"id":129338,"date":"2018-11-02T11:27:00","date_gmt":"2018-11-02T10:27:00","guid":{"rendered":"https:\/\/www.ifun.de\/?p=129338"},"modified":"2018-11-02T11:45:49","modified_gmt":"2018-11-02T10:45:49","slug":"im-video-wlan-angriff-crasht-mac-ipad-und-iphone","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/im-video-wlan-angriff-crasht-mac-ipad-und-iphone-129338\/","title":{"rendered":"Im Video: WLAN-Angriff crasht Mac, iPad und iPhone"},"content":{"rendered":"<p>Spannend: Bis zur Ausgabe von iOS 12 und macOS Mojave lie\u00dfen sich alle aktuellen Macs und Mobilger\u00e4te Apples durch einen WLAN-Angriff crashen und neu starten. Um die Opfer-Ger\u00e4te in die Knie zu zwingen musste der Angreifer lediglich im selben WLAN eingebucht sein nutzen. <\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash.jpg\" alt=\"Crash\" width=\"500\" height=\"278\" class=\"aligncenter size-full wp-image-129339\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash-300x167.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Kevin Backhouse, der die Puffer\u00fcberlauf-Schwachstelle in Apples ICMP Pketverwaltungs-Code bereits am 9. August an Apple meldete, beschreibt <a href=\"https:\/\/lgtm.com\/blog\/apple_xnu_icmp_error_CVE-2018-4407\">in diesem Blogeintrag<\/a> den Code, der zur Ausnutzung der Schwachstelle ben\u00f6tigt wird und demonstriert die Aggressivit\u00e4t des Exploits im eingebetteten Video. <\/p>\n<blockquote><p>In diesem Beitrag geht es um eine Heap-Puffer\u00fcberlauf-Schwachstelle, die ich im XNU-Betriebssystemkern von Apple gefunden habe. Ich habe einen Proof-of-Concept-Exploit geschrieben, der jedes Mac- oder iOS-Ger\u00e4t im selben Netzwerk ohne Benutzerinteraktion neu starten kann. Apple hat diese Sicherheitsanf\u00e4lligkeit als eine Sicherheitsanf\u00e4lligkeit bez\u00fcglich Remotecodeausf\u00fchrung im Kernel eingestuft, da der Puffer\u00fcberlauf m\u00f6glicherweise zur Ausf\u00fchrung von beliebigem Code im Kernel genutzt werden kann.<\/p><\/blockquote>\n<h2>iOS 12 und macOS Mojave nicht mehr verwundbar<\/h2>\n<p>Die Schwachstelle <a href=\"https:\/\/support.apple.com\/en-gb\/HT209193\">CVE-2018-4407<\/a> wurde bereits Mitte September von iOS 12 und macOS Mojave adressiert &#8211; Apple kommuniziert den Bug jedoch erst seit Kurzem.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/aV7yEemjexk\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/im-video-wlan-angriff-crasht-mac-ipad-und-iphone-129338\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash-all-wlan-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Crash All Wlan\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Spannend: Bis zur Ausgabe von iOS 12 und macOS Mojave lie\u00dfen sich alle aktuellen Macs und Mobilger\u00e4te Apples durch einen WLAN-Angriff crashen und neu starten. Um die Opfer-Ger\u00e4te in die Knie zu zwingen musste der Angreifer lediglich im selben WLAN eingebucht sein nutzen. Kevin Backhouse, der die Puffer\u00fcberlauf-Schwachstelle in Apples ICMP Pketverwaltungs-Code bereits am 9. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":129340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[531,4739,3095,88,92,31,566],"class_list":["post-129338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-bug","tag-ios","tag-macos","tag-security","tag-sicherheit","tag-video","tag-wlan"],"acf":[],"aioseo_notices":[],"subheadline":["Ohne Nutzerinteraktion"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash-all-wlan.jpg"],"rest_api_enabler":{"subheadline":"Ohne Nutzerinteraktion","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2018\/11\/crash-all-wlan.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/129338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=129338"}],"version-history":[{"count":2,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/129338\/revisions"}],"predecessor-version":[{"id":129342,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/129338\/revisions\/129342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/129340"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=129338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=129338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=129338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}