Metasploit-Framework rüstet iPhone-Exploits nach

iPhone: Leichtes Ziel für Malware-Schreiber

Das Metasploit-Framework, eine Entwicklungsumgebung für IT-Schwachstellen, enthält mittlerweile mehrere iPhone-Exploits, die einen kompletten Zugriff auf das Telefon ermöglichen.

Im Business-Umfeld wird das iPhone kritisch beäugt, vor allem da es keine Möglichkeit der Remote-Verwaltung gibt. Hacker und Malware-Schreiber haben damit weniger Probleme. Metasploit, ein Open-Source-Framework zur Erstellung von Exploits, wurde mittlerweile um die passenden Codes erweitert. Damit ist es Angreifern ohne weiteres möglich, eine Remote-Shell auf dem iPhone zu erhalten, wenn der User eine speziell präparierte Seite ansurft.

Der Security Consultant Rik Farrow ist noch einen Schritt weiter gegangen. Für das Magazin Fast Company zeigt er in einem Video, wie einfach ein Angreifer die komplette Kontrolle über das Gerät übernehmen kann. Zudem war es ihm möglich, die Datenbanken der Voicemail-Anwendung und eines installierten Google-Mail-Clients herunterzuladen sowie die Browser History und sämtliche Dateien auf dem Gerät zu kopieren.

Als letzten Schritt installierte er auf dem gehackten iPhone eine Anwendung, mit der er alle Umgebungsgeräusche aufzeichnen und an seinen Rechner weiterleiten konnte. Damit wird das Gerät eine vollständige Wanze, mit der Unterhaltungen abgehört werden können.

Im Blog von F-Secure wird diese Entwicklung als sehr kritisch angesehen. Mittels Metasploit ist es selbst mit nur geringem Wissen möglich, in die Smartphones einzudringen. Die Voraussetzung dafür ist lediglich ein gehacktes iPhone. Da die Anleitungen und die notwendige Software aber mittlerweile sogar von Massenmedien verbreitet werden, dürfte die Anzahl der betroffenen iPhones kontinuierlich ansteigen. Wir von TecChannel meinen: Solange das Gerät nicht über die notwendigen Sicherheitsmechanismen verfügt, sollten Administratoren alles daran setzen, iPhones aus den Firmen fern zu halten. Aufgrund des Preises und des Glamour-Faktors ist davon auszugehen, dass die Geräte vor allem von höheren Angestellten gekauft werden, deren Daten ein gefundenes Fressen für jeden Hacker sind. (mja)