Ungeeignet für Business-Nutzer?

iPhone nimmt Sicherheit zu ungenau

Sicherheitsexperten haben Kritik an dem Sicherheitskonzept des iPhone geübt. Demnach laufe auf dem Gerät jede mitgelieferte Software als „root“ und habe damit kompletten Zugriff auf das System. Gelänge ein Angriff auf eine Lücke in einer Anwendung, dann hätte dies zur Folge, dass Angreifer die vollständige Kontrolle über das Gerät übernehmen könnte.

"Es ist ein Beispiel dafür, dass die, die nicht aus der Geschichte lernen, verdammt sind, sie zu wiederholen”, zitiert die US-Site Wired den Sicherheitsexperten Dan Greer von von Verdasys. Wie Wired weiter berichtet, könnte ein trickreicher Schädling so ziemlich jeden erdenklichen Unfug anstellen, sobald es die Kontrolle über das iPhone übernommen hat. Angefangen von selbstständigen Telefonanrufen, dem Verschicken von Textnachrichten oder wildem Fotografieren. Angreifer könnten Daten bequem per Telefonanruf oder über Wifi abfangen.

Apple hat bereits eine Sicherheitslücke im iPhone-Browser Safari geschlossen, aber laut Angaben von Wired sich bisher nie öffentlich über die Kritik geäußert, dass die Applikationen mit Administrator-Rechten laufen. Microsoft hat seine Lektion bereits bei Windows gelernt und bei Windows Vista das Sicherheitskonzept geändert. Davor konnten viele Schädlinge nur deshalb immensen Schaden anrichten, weil sie den vollständigen Zugriff auf das System erhalten konnten.

Sicherheitsexperten empfehlen daher Apple, alles nochmal zu überdenken und die komplette Firmware zu überarbeiten, um das Problem zu lösen. Auf die Besitzer des iPhones käme dann aber ein ziemlich heftiges Update zu, das nicht notwendig gewesen wäre, so die Experten, wenn Apple gleich die Sicherheit bei der Konzeption des iPhones im Auge gehabt hätte. Generell sei es ein veraltetes Konzept, einer Applikation alle erdenklichen Rechte einzuräumen, die über das hinaus gehen, was sie für ihre Funktion eigentlich benötigt. Nicht zuletzt daher, weil in jeder Applikation auch Bugs existieren, die darauf warten entdeckt zu werden, um dann von einem Angreifer ausgenutzt zu werden. (PC-Welt/mja)