MÜNCHEN (IT BOLTWISE) – Die Sicherheitswelt steht erneut im Zeichen von Apple, da kürzlich entdeckte Schwachstellen in den Protokollen AirDrop und AirPlay für Aufsehen sorgen. Diese Sicherheitslücken, die sowohl MacOS- als auch iOS-Geräte betreffen, werfen Fragen zur Sicherheit von Peer-to-Peer-Protokollen auf.
Die jüngsten Enthüllungen über Sicherheitslücken in Apples AirDrop-Protokoll haben die Technologiewelt aufgeschreckt. Oligo, ein auf Sicherheitsforschung spezialisiertes Unternehmen, hat die AirBorne-Serie von Schwachstellen aufgedeckt, die eine Vielzahl von Apple-Geräten betreffen. Diese Schwachstellen reichen von der Umgehung der Authentifizierung bis hin zur Möglichkeit der Remote-Code-Ausführung, was die Dringlichkeit der Problemlösung unterstreicht.
AirPlay, ein auf WiFi basierendes Peer-to-Peer-Protokoll, das zum Teilen oder Streamen von Medien zwischen Geräten verwendet wird, ist ebenfalls betroffen. Die Sicherheitslücken entstehen durch die Art und Weise, wie das Protokoll mit serialisierten Informationen umgeht. Ein Beispiel zeigt, dass ein erwartetes Dictionary-Objekt durch einen einfachen String ersetzt wurde, was zu einem Absturz des Prozesses führen kann.
Besonders besorgniserregend ist die Möglichkeit, durch diese Schwachstellen einen Zero-Click-Exploit zu entwickeln, der sich wie ein Wurm verbreiten könnte. Apple hat zwar Patches für seine Produkte veröffentlicht, doch die Aktualisierung von IoT-Geräten, die das anfällige SDK verwenden, könnte sich als langwieriger Prozess erweisen.
Parallel dazu hat der Sicherheitsforscher Guilherme Rambo eine weitere Schwachstelle in Apples Interprozesskommunikation aufgedeckt. Die Darwin Notification API, die auf allen Apple-Betriebssystemen läuft, weist keine Verifizierungssysteme auf, was es Angreifern ermöglicht, gefälschte Benachrichtigungen zu senden. Eine besonders problematische Benachrichtigung ist die “Wiederherstellung im Gange”, die das Gerät sperrt und nur einen Neustart zulässt.
Diese Schwachstelle könnte in einer App-Widget-Erweiterung ausgenutzt werden, die beim Start automatisch geladen wird und zu einem Bootloop führt. Apple hat auf diese Entdeckung mit der Einführung eines Autorisierungsmechanismus für sensible Benachrichtigungsendpunkte reagiert, was als umfassende Lösung begrüßt wird.
Die Sicherheitslücken in Apples Protokollen werfen ein Schlaglicht auf die Herausforderungen, die mit der Sicherung von Peer-to-Peer-Kommunikationssystemen verbunden sind. Während Apple schnell reagiert hat, bleibt die Frage, wie viele Geräte tatsächlich aktualisiert werden und ob ähnliche Schwachstellen in anderen Systemen bestehen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Manager Bundesverwaltung (m/w/d)

Abschlussarbeit (Bachelor / Master) im Bereich Produktionsmanagement: Einsatz von Künstlicher Intelligenz

Wissenschaftliche:r Mitarbeiter:in (f/m/d) Bildung, Simulation & Künstliche Intelligenz

Technical Lead Data & AI (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken bei Apple: AirBorne und EvilNotify im Fokus" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken bei Apple: AirBorne und EvilNotify im Fokus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken bei Apple: AirBorne und EvilNotify im Fokus« bei Google Deutschland suchen, bei Bing oder Google News!