Im Februar machte einungewöhnlicher Bug in iOS die Runde, der dazu führte, dass ein Gerät vollkommen unbrauchbar wurde, sobald man sein Datum auf den 01. Januar 1970 setzte. Apple behob dieses Problem mit der Veröffentlichung von iOS 9.3. Nun haben die beiden Sicherheitsforscher Patrick Kelley und Matt Harrigan jedoch eine weitere, vergleichbare Lücke entdeckt, die zum selben Ergebnis führen kann. Diese beruht darauf, dass das iPhone bei aktiviertem WLAN eigentlich permanent nach bekannten Netzwerken in der Nähe sucht und sich mit diesen bei Verfügbarkeit dann auch verbindet. Kelley and Harrigan machen sich diese Eigenschaft zunutze, wie auf Krebs on Security, beschrieben wird.
In einem Beispiel gaukelt ein manipulierter WLAN Access Point das in den USA oftmals genutzte WLAN mit der SSID "attwifi" vor. Kommt ein iPhone, welches dieses Netzwerk als vertrauenswürdig einstuft in dessen Sendebereich, stellt es automatisch eine Verbindung mit ihm her. Über die Onlineverbindung bezieht das iPhone auch seine aktuelle Gerätezeit von einem von Apples NTP-Servern. Leitet man diese Anfrage nun auf einen eigenen Server um, kann man dem Gerät mitteilen, dass aktuell der 01. Januar 1970 ist. Was folgt, ist ein ähnliches Problem, wie beim ersten auftreten des 1970-Bugs. Wie die Wissenschaftler berichten, begann die Uhr ihres Test-iPads plötzlich rückwärts zu laufen. Harrigan stoppte diesen Vorgang schließlich im Jahr 1965, als das Gerät eine bedenkliche Temparatur erreicht hatte und nicht mehr zu benutzen war.
YouTube Direktlink
Die beiden Forscher kontaktierten Apple und hielten das Problem unter Verschluss, bis Apple es mit der Veröffentlichung von iOS 9.3.1 schließlich behob. Alle Geräte mit der aktuellsten iOS-Version sind also nicht mehr betroffen. Alle anderen sollten alsbald ihre Geräte aktualisieren. Interessanterweise hat Apple immer wieder ein Problem mit dem Jahr 1970. Kurz nach dem ursprünglichen Bug tauchten plötzlich auf den Geräten verschiedener Benutzer E-Mails auf, die angeblich aus dem Jahr 1970 stammten.
Immer dann wenn sich die Gerüchte zu unveröffentlichten Apple-Produkten deutlich wiederholen, steigt die Wahrscheinlichkeit, dass diese schließlich auch eintreffen. Beim iPhone 7 dürfte dies wohl auf den Wegfall des 3,5 mm Klinkenanschlusses zutreffen, was bedeutet, dass Apple künftig bei der Kopfhöreranbindung auf Lightning und Bluetooth setzen wird. Dies bestätigt nun auch erneut ein aktueller Bericht der japanischen Webseite Macotakara, der zudem auch auf verschwommene Fotos eingeht, die Mitte vergangenen Monats auftauchten. Was seinerzeit noch mit einer gehörigen Portion Skepsis gesehen wurde, lassen die japanischen Kollegen nun in neuem Licht erscheinen. Angeblich sollen die Fotos, die die Rückseite des iPhone 7 zeigen sollen in der Tat echt sein. Zu sehen ist darauf neben einem neuen Design für die Antennenbänder auch eine leicht hervorstehende Dual Lens Kamera und ein Smart Connector. Letzterer soll angeblich vor allem zum Verbinden des iPhone mit einem speziellen Smart Keyboard gedacht sein. Spekuliert wird derzeit, ob Apple dies für ein spezielles "iPhone 7 Pro" vorsehen könnte.
Ebenfalls aufgegriffen wird in dem aktuellen Bericht das Gerücht, wonach Apple den frei werdenden Platz durch den wegfallenden Klinkenanschluss für Stereo-Lautsprecher im iPhone 7 nutzen könnte. Dem widerspricht nun jedoch Macotakara und erwartet stattdessen, dass Apple weiterhin auf einen einzelnen Lautsprecher setzen wird. Die separat erhältichen Bluetooth EarPods könnten zudem über eine Ladetechnologie ähnlich der des Apple Pencil verfügen.
Als neue Information spekulieren die Japaner über das mögliche Vorhandensein von zwei neuen Sensoren am oberen Rand des iPhone, deren Funktion derzeit aber noch unklar ist. Möglich wäre in diesem Zusammenhang, dass die Sensoren im Zusammenhang mit der im 9,7" iPad Pro erstmals zum Einsatz gekommenen True-Tone Display-Technologie stehen. Die Experten von DisplayMate hatten kürzlich spekuliert, dass Apple dieses Display auch im iPhone 7 verbauen könnte.
Die Geschichte nimmt einfach kein Ende. War man bislang davon ausgegangen, dass das israelische Sicherheitsunternehmen Cellebrite dem FBI dabei geholfen hatte, das iPhone 5c des San Bernardino Terroristen Syed Farook zu knacken, berichtet die Washington Post aktuell, dass dem nicht so gewesen sei. Stattdessen soll das FBI die Dienste von professionellen Hackern in Anspruch genommen haben, von denen einer ein sogenannter "gray hat" sein soll. Diese Hacker verfolgen keine kriminellen Absichten, sondern verkaufen Sicherheitslücken und deren Ausnutzung an Regierungen oder sonstige interessierte Einrichtungen entgegen irgendwelcher ethischen Standards. Die Methode, die letzten Endes zum erfolgreichen Zugriff auf das Terroristen-iPhone geführt hat, soll allerdings dieselbe sein, die schon in den vergangenen Tagen diskutiert wurde. So soll es eine Sicherheitslücke möglich gemacht haben, eine Hardware zu bauen, die es dem FBI ermöglicht hatte, über einen Brute-Force Anfriff alle möglichen Kombinationen der vierstelligen nummerischen PIN auszuprobieren, ohne dass nach dem zehnten fehlgeschlagenen Versuch die Inhalte auf dem Gerät gelöscht wurden.
Nach wie vor haben die Regierungsbehörden nicht darüber entschieden, ob man die Zugriffsmethode gegenüber Apple offenlegen werde. Letzte Informationen sprachen allerdings dafür, dass Apple hieran auch gar kein gesteigertes Interesse haben soll, da diese Methode auf allen Geräten mit einem Touch ID Sensor und der damit verbundenen "secure enclave" auf den A-Chips nicht mehr funktioniere.