{"id":90997,"date":"2016-04-11T13:08:58","date_gmt":"2016-04-11T11:08:58","guid":{"rendered":"http:\/\/www.ifun.de\/?p=90997"},"modified":"2016-04-11T13:11:53","modified_gmt":"2016-04-11T11:11:53","slug":"1-klick-datenuebernahme-massive-imessage-schwachstelle-geschlossen","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/1-klick-datenuebernahme-massive-imessage-schwachstelle-geschlossen-90997\/","title":{"rendered":"Ein-Klick-Daten\u00fcbernahme: Massive iMessage-Schwachstelle geschlossen"},"content":{"rendered":"<p>Wow! Wenn ihr eure Macs noch nicht auf die im M\u00e4rz freigegebene OS X-Version El Capitan v10.11.4 aktualisiert habt, dann solltet ihr jetzt keine Zeit mehr verlieren. Mit dem <a href=\"http:\/\/www.ifun.de\/os-x-el-capitan-10-11-4-update-im-mac-app-store-verfuegbar-90001\/\">am 21. M\u00e4rz ver\u00f6ffentlichten<\/a> System-Update hat Apple unter anderem eine Sicherheitsl\u00fccke in der iMessage-Applikation gestopft, die den Zugriff auf eure komplette Nachrichten-History erm\u00f6glichte.<\/p>\n<p><a href=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage.jpg\" rel=\"attachment wp-att-90998\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage.jpg\" alt=\"imessage\" width=\"500\" height=\"276\" class=\"aligncenter size-full wp-image-90998\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage-300x166.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Dies geht aus einer Fallbeschreibung hervor, die die Sicherheits-Forscher Joe DeMesy, Shubham Shah und Matthew Bryant jetzt im Blog ihres Security Consulting-Unternehmens Bishop Fox <a href=\"http:\/\/www.bishopfox.com\/blog\/2016\/04\/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data\/\">vorgelegt haben<\/a>. So erkl\u00e4ren die Forscher nun die Hintergr\u00fcnde des <a href=\"https:\/\/support.apple.com\/en-us\/HT206167\">OS X-Exploits CVE-2016-1764<\/a>. Wir fassen zusammen.<\/p>\n<h2>Ein Javascript-Link reichte aus<\/h2>\n<p>Wie viele OS X-Anwendungen, erkennt auch die iMessage-Applikation ausgew\u00e4hlte Informationen und hinterlegt Termine, Adressen und Web-Adresse automatisch mit einer Link-Funktion, die den Kalender, die Apple-Karten oder den in der Nachrichten-App integrierten Browser aktivieren.<\/p>\n<p>Ein Umstand, den die Sicherheitsforscher mit einem Javascript-Schnipsel angegriffen haben und so in der Lage waren, komplette iMessage-Datenbanken zu kopieren. So reichte es bereits aus, dem Opfer einen Javascript-Link per Kurznachricht zu senden. Wurde dieser angeklickt, startete die iMessage-Anwendung den Datei-Upload ihrer kompletten Datenbank (inklusive aller Nachrichten, Anh\u00e4nge und Bilder) an einen entfernten Server.<\/p>\n<h2>Das eingebettete Youtube-Video zeigt den Angriff in Aktion<\/h2>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"371\" src=\"http:\/\/www.youtube-nocookie.com\/embed\/9rgA_xqwWVE?start=4\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<p>Eine gravierende Schwachstelle, die sich seit OS X 10.11.4 gl\u00fccklicherweise nicht mehr ausnutzen l\u00e4sst. Die Forscher, die Apple beim Ausbessern des Fehlers assistierten, erkl\u00e4ren:<\/p>\n<blockquote><p>Messages (iMessage) for OS X from Apple implements its user interface via an embedded version of WebKit. Additionally, Messages on OS X will render any URI as a clickable HTML &lt;a href=\u201dURI\u201d&gt; link. An attacker can create a simple JavaScript URI (e.g.,javascript:) that when clicked, allows the attacker\u2019s code to gain initial execution (cross-site scripting) in the context of the application DOM. [&#8230;] The only user interaction required for a successful attack is a single click on a URL. Furthermore, if the victim has the ability to forward text messages from their computer (SMS forwarding) enabled, the attacker can also recover any messages sent to or from the victim\u2019s iPhone.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/1-klick-datenuebernahme-massive-imessage-schwachstelle-geschlossen-90997\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage-f-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Wow! Wenn ihr eure Macs noch nicht auf die im M\u00e4rz freigegebene OS X-Version El Capitan v10.11.4 aktualisiert habt, dann solltet ihr jetzt keine Zeit mehr verlieren. Mit dem am 21. M\u00e4rz ver\u00f6ffentlichten System-Update hat Apple unter anderem eine Sicherheitsl\u00fccke in der iMessage-Applikation gestopft, die den Zugriff auf eure komplette Nachrichten-History erm\u00f6glichte. Dies geht aus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":90999,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[460,6321,293,88,92,31],"class_list":["post-90997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mac","tag-imessage","tag-mac","tag-os-x","tag-security","tag-sicherheit","tag-video"],"acf":[],"aioseo_notices":[],"featured_image":["http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage-f.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/images.ifun.de\/wp-content\/uploads\/2016\/04\/imessage-f.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/90997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=90997"}],"version-history":[{"count":5,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/90997\/revisions"}],"predecessor-version":[{"id":91004,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/90997\/revisions\/91004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/90999"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=90997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=90997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=90997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}