Im Februar machte einungewöhnlicher Bug in iOS die Runde, der dazu führte, dass ein Gerät vollkommen unbrauchbar wurde, sobald man sein Datum auf den 01. Januar 1970 setzte. Apple behob dieses Problem mit der Veröffentlichung von iOS 9.3. Nun haben die beiden Sicherheitsforscher Patrick Kelley und Matt Harrigan jedoch eine weitere, vergleichbare Lücke entdeckt, die zum selben Ergebnis führen kann. Diese beruht darauf, dass das iPhone bei aktiviertem WLAN eigentlich permanent nach bekannten Netzwerken in der Nähe sucht und sich mit diesen bei Verfügbarkeit dann auch verbindet. Kelley and Harrigan machen sich diese Eigenschaft zunutze, wie auf Krebs on Security, beschrieben wird.
In einem Beispiel gaukelt ein manipulierter WLAN Access Point das in den USA oftmals genutzte WLAN mit der SSID "attwifi" vor. Kommt ein iPhone, welches dieses Netzwerk als vertrauenswürdig einstuft in dessen Sendebereich, stellt es automatisch eine Verbindung mit ihm her. Über die Onlineverbindung bezieht das iPhone auch seine aktuelle Gerätezeit von einem von Apples NTP-Servern. Leitet man diese Anfrage nun auf einen eigenen Server um, kann man dem Gerät mitteilen, dass aktuell der 01. Januar 1970 ist. Was folgt, ist ein ähnliches Problem, wie beim ersten auftreten des 1970-Bugs. Wie die Wissenschaftler berichten, begann die Uhr ihres Test-iPads plötzlich rückwärts zu laufen. Harrigan stoppte diesen Vorgang schließlich im Jahr 1965, als das Gerät eine bedenkliche Temparatur erreicht hatte und nicht mehr zu benutzen war.
YouTube Direktlink
Die beiden Forscher kontaktierten Apple und hielten das Problem unter Verschluss, bis Apple es mit der Veröffentlichung von iOS 9.3.1 schließlich behob. Alle Geräte mit der aktuellsten iOS-Version sind also nicht mehr betroffen. Alle anderen sollten alsbald ihre Geräte aktualisieren. Interessanterweise hat Apple immer wieder ein Problem mit dem Jahr 1970. Kurz nach dem ursprünglichen Bug tauchten plötzlich auf den Geräten verschiedener Benutzer E-Mails auf, die angeblich aus dem Jahr 1970 stammten.
Immer dann wenn sich die Gerüchte zu unveröffentlichten Apple-Produkten deutlich wiederholen, steigt die Wahrscheinlichkeit, dass diese schließlich auch eintreffen. Beim iPhone 7 dürfte dies wohl auf den Wegfall des 3,5 mm Klinkenanschlusses zutreffen, was bedeutet, dass Apple künftig bei der Kopfhöreranbindung auf Lightning und Bluetooth setzen wird. Dies bestätigt nun auch erneut ein aktueller Bericht der japanischen Webseite Macotakara, der zudem auch auf verschwommene Fotos eingeht, die Mitte vergangenen Monats auftauchten. Was seinerzeit noch mit einer gehörigen Portion Skepsis gesehen wurde, lassen die japanischen Kollegen nun in neuem Licht erscheinen. Angeblich sollen die Fotos, die die Rückseite des iPhone 7 zeigen sollen in der Tat echt sein. Zu sehen ist darauf neben einem neuen Design für die Antennenbänder auch eine leicht hervorstehende Dual Lens Kamera und ein Smart Connector. Letzterer soll angeblich vor allem zum Verbinden des iPhone mit einem speziellen Smart Keyboard gedacht sein. Spekuliert wird derzeit, ob Apple dies für ein spezielles "iPhone 7 Pro" vorsehen könnte.
Ebenfalls aufgegriffen wird in dem aktuellen Bericht das Gerücht, wonach Apple den frei werdenden Platz durch den wegfallenden Klinkenanschluss für Stereo-Lautsprecher im iPhone 7 nutzen könnte. Dem widerspricht nun jedoch Macotakara und erwartet stattdessen, dass Apple weiterhin auf einen einzelnen Lautsprecher setzen wird. Die separat erhältichen Bluetooth EarPods könnten zudem über eine Ladetechnologie ähnlich der des Apple Pencil verfügen.
Als neue Information spekulieren die Japaner über das mögliche Vorhandensein von zwei neuen Sensoren am oberen Rand des iPhone, deren Funktion derzeit aber noch unklar ist. Möglich wäre in diesem Zusammenhang, dass die Sensoren im Zusammenhang mit der im 9,7" iPad Pro erstmals zum Einsatz gekommenen True-Tone Display-Technologie stehen. Die Experten von DisplayMate hatten kürzlich spekuliert, dass Apple dieses Display auch im iPhone 7 verbauen könnte.
Die Geschichte nimmt einfach kein Ende. War man bislang davon ausgegangen, dass das israelische Sicherheitsunternehmen Cellebrite dem FBI dabei geholfen hatte, das iPhone 5c des San Bernardino Terroristen Syed Farook zu knacken, berichtet die Washington Post aktuell, dass dem nicht so gewesen sei. Stattdessen soll das FBI die Dienste von professionellen Hackern in Anspruch genommen haben, von denen einer ein sogenannter "gray hat" sein soll. Diese Hacker verfolgen keine kriminellen Absichten, sondern verkaufen Sicherheitslücken und deren Ausnutzung an Regierungen oder sonstige interessierte Einrichtungen entgegen irgendwelcher ethischen Standards. Die Methode, die letzten Endes zum erfolgreichen Zugriff auf das Terroristen-iPhone geführt hat, soll allerdings dieselbe sein, die schon in den vergangenen Tagen diskutiert wurde. So soll es eine Sicherheitslücke möglich gemacht haben, eine Hardware zu bauen, die es dem FBI ermöglicht hatte, über einen Brute-Force Anfriff alle möglichen Kombinationen der vierstelligen nummerischen PIN auszuprobieren, ohne dass nach dem zehnten fehlgeschlagenen Versuch die Inhalte auf dem Gerät gelöscht wurden.
Nach wie vor haben die Regierungsbehörden nicht darüber entschieden, ob man die Zugriffsmethode gegenüber Apple offenlegen werde. Letzte Informationen sprachen allerdings dafür, dass Apple hieran auch gar kein gesteigertes Interesse haben soll, da diese Methode auf allen Geräten mit einem Touch ID Sensor und der damit verbundenen "secure enclave" auf den A-Chips nicht mehr funktioniere.
Aktuell machen zwei Studien zum Thema "Smartphones im Straßenverkehr" auf sich aufmerksam. Dabei hat zum einen die DEKRA in verschiedenen europäischen Großstädten insgesamt 14.000 Fußgänger beobachtet und deren Nutzung des Smartphones unter die Lupe genommen, während sie sich im Straßenverkehr bewegen. Dabei kam heraus, dass 17% der Fußgänger während sie durch die Gegend laufen, auf ihr Smartphone starren. Während sich die Zahl als solche noch nicht unbedingt alarmierend anhört, ist die Tatsache, dass die Nutzung an vielbefahrenen Kreuzungen und Fußgängerüberwegen, an Haltestellen öffentlicher Verkehrsmittel und an Bahnhöfen stattfand umso erschreckender. Insgesamt konnte beobachtet werden, dass ca. 8% der Fußgänger Prozent der Fußgänger beim Überqueren einer vielbefahrenen Straße auf ihrem Smartphone tippten, 5% über Kopfhörer Musik hörten, 2,6% telefonierten und 1,4% sogar beides gleichzeitig taten. Sämtliche genannte Tätigkeiten beeinträchtigen erhelblich die audiovisuelle Wahrnehmung von potenziellen Gefahren und führen häufig zu Unfällen im Straßenverkehr.
Die am meisten gefährdete Nutzergruppe stellen dabei Fußgänger zwischen 25 und 35 Jahren dar. Hiervon nutzen der Studie zufolge 22% ihr Smartphone im Straßenverkehr. Auffällig ist dabei, dass Frauen eher Nachrichten schreiben, während Männer häufig Musik hören. Aus den untersuchten Städten ragen vor allem Stockholm und Berlin heraus, wo 23,55% (Stockholm) bzw. 14,9% (Berlin) der Fußgänger ihr Smartphone nutzen, während sie sich im Straßenverkehr bewegen. Es folgen Paris (14,53%), Brüssel (14,12%), Rom (10,6%) und Amsterdam (8,2%).
"DEKRA und TU Braunschweig mit aktuellen Studien zur Smartphone-Nutzung im Straßenverkehr" vollständig lesen
Seit etwas mehr als zwei Wochen kann man Apples neues 4"-Smartphone mit dem Namen iPhone SE nun erwerben und seitdem macht ein offenbar einigermaßen weit verbreiteter Fehler auf sich aufmerksam. So berichten sowohl die Kollegen von MacRumors, als auch die vom iPhone-Ticker von einer steigenden Anzahl von Leserzuschriften, die von Problemen im Zusammenspiel zwischen dem iPhone SE und Bluetooth-Headsets, bzw. Freisprecheinrichtungen berichten. Ein Umstand, der sich inzwischen auch in Apples Support-Foren niederschlägt. So werden Nutzer aktuell und unabhängig von der verwendeten iOS-Version (auch die erste Beta von 9.3.2 ist betroffen) von Aussetzern und Verzerrungen in Telefongesprächen über Bluetooth-Verbindungen geplagt. Hier und da sollen auch die Musikwiedergabe und die Ausgabe von Navigationsanweisungen über Bluetooth betroffen sein, wenn auch deutlich seltener.
Aktuell ist noch unklar, ob das Problem hard- oder softwarebasiert ist. Alle Versuche, dem Problem mit den üblichen Vorgehensweisen, wie Zurücksetzen des Geräts, der Netzwerkeinstellungen oder einem Wechsel der SIM-Karte, Herr zu werden, haben bislang allerdings nicht zum Erfolg geführt. Einige Nutzer berichten, dass der Apple Support die Bekanntheit des Problems inzwischen bestätigt hat. Einen Zeitrahmen zur Behbung gibt es allerings nicht.
Dem FBI ist es also gelungen, dass bei einem Terroristenangriff im kalifornischen San Bernadino sichergestellte iPhone 5c zu knacken und auf die darauf lagernden Daten zuzugreifen. Wie dies gelungen ist, die meisten Beobachter gehen von einem Brute-Force Angriff auf den PIN-Code des Geräts aus, wurde bislang nicht bekannt. Und nun sieht es auch nicht so aus, als sollte dies jemals bekannt werden. Wie Apples Anwälte nämlich bei einem kürzlichen Medien-Briefing bekannt gaben, gehe man von einer kurzen Halbwertszeit der Methode aus, was ein direktes Eingreifen von Apples Entwicklern nicht notwendig mache. Damit schlägt Cupertino in dieselbe Kerbe, die auch schon in der Vergangenheit diskutiert wurde. Angeblich soll die gemeinsam mit dem Touch ID Sensor eingeführte "Secure Enclave", also ein speziell gesicherter Bereich in Apples A-Chips bei allen aktuellen Geräten dafür sorgen, dass die Methode hier nicht mehr funktioniert. Insofern wird Apple auch davon absehen das FBI auf die Herausgabe der Hack-Methode zu verklagen. (via CNET)
Ganz anders hören sich dagegen die Aussagen des italienischen Architekten Leonardo Fabbretti an, der sich angeblich an die hinter dem Hack stehende israelische Sicherheitsfirma Cellebrite gewendet hat, damit diese ihm dabei hilft, das iPhone 6 seines verstorbenen Sohnes zu entsperren. Angeblich sollen sich die Israelis optimistisch gezeigt haben, dass sie schon bald in der Lage sein werden, auch ein iPhone mit Touch ID Sensor knacken zu können. Fabbrettis Sohn hatte vor seinem Tod den Fingerabdruck seines Vaters auf dem iPhone gespeichert, damit dieser auf die darauf liegenden Daten zugreifen kann. Nach einem Neustart des Geräts fordert das Gerät nun aber die PIN an, die Fabbretti selbst nicht kennt. Bislang soll es Cellebrite laut Fabbrettis gegenüber CNN getätigten Aussagen bereits gelungen sein, die Ordnerstruktur des iPhone zu sichern. Der Zugriff auf die darin lagernden Dateien soll nur noch eine Frage der Zeit sein. Es scheint also, als ginge das Katz-und-Maus Spiel weiter.