Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

  1. Startseite
  2. Panorama
  3. "Checkm8": Apple-Sicherheitslücke: Jailbreak "Checkm8" bedroht Millionen iPhones

"Checkm8"
01.10.2019

Apple-Sicherheitslücke: Jailbreak "Checkm8" bedroht Millionen iPhones

Mit dem Exploit "Checkm8" gibt es eine neue Sicherheitslücke bei Apple-Geräten.
Foto: Christoph Dernbach, dpa-tmn (Symbolbild)

Eine neue Schwachstelle im Sicherheitssystem von Apple sorgt für Schlagzeilen. Was es mit dem Exploit "Checkm8" auf sich hat und welche Modelle betroffen sind.

Apple hat mit einer neuen Sicherheitslücke zu kämpfen. Das geht zumindest aus der Warnung eines Sicherheitsforschers hervor, der unter dem Pseudonym "axi0mX" twittert. Demnach sind Millionen Apple-Smartphones von einem dauerhaften und irreperablen BootROM-Exploit bedroht. Der Exploit selbst kann jedoch keinen großen Schaden anrichten.

Jailbreak "Checkm8": Schwachstelle betrifft iPhone 4s bis iPhone X

Der Exploit, eine Lücke im Programmcode beim Start des Betriebssystems, wurde von dem Forscher selbst entwickelt und betrifft ihm zufolge die Mehrheit der Generationen von iPhones, beginnend mit dem iPhone 4S (A5 chip) bis zu iPhone 8 und iPhone X (A11 chip) seien alle Modelle potentiell gefährdet. Betroffen sind damit jedoch nicht nur iPhones, sondern auch iPads und iPods, die auf den Apple-Chipsätzen A5 bis A11 basieren.

Der Code des Jailbreaks ist auf GitHub verfügbar, wie der Sicherheitsforscher auf Twitter schreibt. Der nach seinen Worten "epische Jailbreak" trägt den Namen "checkm8", ausgesprochen "checkmate", zu deutsch Schachmatt.

Sogenannte "Jailbreaks" bezeichnen gemeinhin das Ausschalten der Apple-Sicherheitsstrukturen für iPhones oder iPads zur Installation nicht offiziell im App-Store verfügbarer Apps. Die durch "Checkm8" entstehende Sicherheitslücke soll Hackern einen tiefen und nicht mehr rückgängig zu machenden Zugriff auf iOS-Geräte ermöglichen. Das würde bedeuten, dass es für den Hersteller Apple unmöglich ist, mit künftigen Software-Updates zu verhindern, dass der Exploit auf Millionen von iPhones den abgesicherten Boot-ROM der A-Chipreihe umgeht.

Wir benötigen Ihre Einwilligung, um den Inhalt von Twitter anzuzeigen

Hier kann mit Ihrer Einwilligung ein externer Inhalt angezeigt werden, der den redaktionellen Text ergänzt. Indem Sie den Inhalt über „Akzeptieren und anzeigen“ aktivieren, kann die Twitter International Company Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten, auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz Niveau, worin Sie ausdrücklich einwilligen. Die Einwilligung gilt für Ihren aktuellen Seitenbesuch, kann aber bereits währenddessen von Ihnen über den Schieberegler wieder entzogen werden. Datenschutzerklärung

Deshalb hat "Checkm8" für normale Apple-Nutzer keine Relevanz

Doch wie aus einem Interview von Dan Goodin mit dem Forscher und Hacker "axi0mX" auf dem Blog Ars Technica hervorgeht, besteht kein Grund zur Panik. "Checkm8" erfordert zu allererst physischen Zugriff auf das Telefon und kann demnach nicht aus der Ferne erfolgen. Darüber hinaus muss der Exploit jedes Mal ausgeführt werden, wenn ein iOS-Gerät gestartet wird.

Somit würde ein einfacher Neustart des Geräts ausreichen, um den Exploit zu beheben. Außerdem kann "Checkm8" nicht den Schutz umgehen, der von der Touch ID und dem speziellen Sicherheitschip Secure Enclave geboten wird.

Schädliche Malware kann folglich nur unter sehr begrenzten Voraussetzungen installiert werden. Und auch für Personen, die ein iPhone finden, stehlen oder konfiszieren, wird es ohne den dazugehörigen PIN-Code wohl nicht einfacher, auf die gespeicherten Daten des Geräts zuzugreifen.

Im Gespräch mit Ars Technica zieht der Forscher den Schluss, dass von "Checkm8" hauptsächlich Forscher, Hacker und Bastler profitieren. Für den durchschnittlichen Nutzer hat dieser Exploit demzufolge keine Relevanz. (ahell)

Wir benötigen Ihre Einwilligung, um die Umfrage von Civey anzuzeigen

Hier kann mit Ihrer Einwilligung ein externer Inhalt angezeigt werden, der den redaktionellen Text ergänzt. Indem Sie den Inhalt über „Akzeptieren und anzeigen“ aktivieren, kann die Civey GmbH Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten. Die Einwilligung kann jederzeit von Ihnen über den Schieberegler wieder entzogen werden. Datenschutzerklärung

Wir wollen wissen, was Sie denken: Die Augsburger Allgemeine arbeitet daher mit dem Meinungsforschungsinstitut Civey zusammen. Was es mit den repräsentativen Umfragen auf sich hat und warum Sie sich registrieren sollten, lesen Sie hier .

Themen folgen

Die Diskussion ist geschlossen.