|
... soll ich jetzt mein iPhone wegwerfen? PS: Ich finde die VW-Diesel-Software GAUiger. WinZip, CamScanner, PDFReader usw. sind schon recht populäre apps... So wie ich gelesen habe, sollen ja auch gängige Compiler Bibliotheken angegriffen worden sein, damit ist potenziell jede damit erstellte App gefährdet. War vorauszusehen. Je erfolgreicher das Produkt umso höher die Wahrscheinlichkeit das es angegriffen wird. Bemerkenswert ist halt das Wie :mrgreen: Da waren keine ScriptKiddis unterwegs :wink:
Sehe ich genauso und meiner Meinung nach sollte man soetwas nicht überbewerten oder gar von Super-GAU sprechen. Alle erfolgreichen Betriebssysteme, vorab Windows sind immer mal wieder betroffen. Auch die Konkurrenz kämpft wieder mit Sicherheitslücken --> Link Michael
Sagt allerdings die verlinkte Website: "Malware XcodeGhost Infects 39 iOS Apps" Urs Hallo Urs, die Angaben sind sehr unterschiedlich. Das chinesische Staatsfernsehen CCTV hat am Sonntag von über 350 betroffenen Apps berichtet. Viele werden sicherlich bei uns nicht verwendet. Ein chinesisches Software-Unternehmen soll aber bereits den Täter identifiziert haben und die Polizei informiert haben.
Ich habe zum Glück keines dieser Handys. :lol: Völlig übertrieben. Betroffen sind nur die Programme, wenn Entwickler XCode NICHT vom apple store abgeholt wurde, sondern von einem anderen, nicht firmeneigenen server. wer das macht, ist ein schlechter entwickler. betroffen sind nur einige von vieltausenden programmen und NICHT der appstore selbst. hier beweist sich wieder einmal: geiz ist nicht g.... Ich würde das Problem nicht so herunterspielen. Das ist nur die Spitze des Eisbergs. Die Entwicklungsumgebung und Softwarebibliotheken zur Erstellung der Apps kommen nicht nur voon Apple. Das iOS ist ein Unix-System Derivat und viele der Bibliotheken sind Open Source und im Internet verfügbar. Manipulationen, insbesondere für ältere Module im Zuge der Softwarewartung / Bug-Fix Verteilung kann von findige Entwickler leicht missbraucht werden, um neue "Features" nachzurüsten. Es gibt keine wirkliche Qualitätsprüfung für den gesamten Code. Die Apps werden aus vorhandenen oder frei zugänglichen Bausteinen wie ein Legospiel zusammengebaut, wobei der App-Entwickler selten ein Code Review der verwendeten Module durchführt, es muss ja schnell gehen - außerdem steht der Source code oft auch gar nicht zur Verfügung und ändert sich im Nachhinein durch Patches und Updates bei jeder neu compilierten Version der App. Es ist für diverse Dienste oder größere Entwicklerteams kein großes Problem den Code für das eine oder andere Modul in die Betreuung aufzunehmen und nach einer gewissen Zeit, nachdem durch intensive Aktivität Vertrauen aufgebaut ist (häufige Bug-Fixes, neue Features, aktive Weiterentwicklung und größere Popularität der Module) schaut keiner mehr drauf. Dann kann man langsam zusätzlichen Code oder Schwachstellen gezielt einbauen und diese dann ausnutzen. Kein Entwickler baut das ganze Programm Byte für Byte selber, Software besteht aus Modulen verschiedenster Bibliotheken. Dann gibt es noch die Compiler, Linker, Laufzeitumgebungen (Sandbox VM, Java,...) usw, die einen Einfluss sowohl bei der Entwicklung, als auch zur Laufzeit haben und trotz ordentlicher Programmierung des Entwicklers Schwachstellen einschleusen. Und an alle, die mit Schadenfreude auf den angebissenen Apfel schauen - Linux, Android und Windows haben exact das selbe Problem. Dieser Angriff ging tatsächlich von einer XCode Installation die bei einem File Sharing Dienst gehostet wurde aus. Das Original war wie so oft bei früheren Angriffen nicht betroffen. Software immer nur aus verifizierten und zuverlässigen Quellen laden. Die Gerüchteküche behauptet es wäre ein File Sharing Dienst des chinesischen Konzerns Baidu. Denke das Open Source Bibliotheken an der Stelle eher nicht das Problem sind. Zumal die meisten Hersteller diesen Code eh noch einmal anpassen. Und die Verbreitung einer Software mag evt. ein Indiz für die Anzahl der Angriffe sein. Für den der den Angriff durchführt zählt aber nur der "erziehlte Gewinn" oder "der erreichte Schaden". Das es für einige Systeme viele Angriffe gibt, liegt an der Anzahl Schwachstellen (Broken bei Design) und Fehler in der Software. Da kann sich dann jeder dran ausprobieren. Bei "halbwegs" sicheren Systemen braucht es dann echte Profis. Siehe StuxNet und Konsorten. :cry: Fehlerfreie und sichere Software ist eine Illusion. Es geht einzig um Schadensbegrenzung :eek: |
Anzeige
|