Nachdem letzte Woche bekannt wurde, dass es manuelle Attacken auf iPhones mit Jailbreak gab, ist nun ein erster iPhone-Wurm unterwegs.
Letzte Woche gab es Meldungen zu manuellen Attacken auf iPhones mit Jailbreak. Nun treibt ein erster iPhone-Wurm namens ikee sein Unwesen.
Ikee dringt über offene SSH-Zugänge in das iPhone und verbreitet sich von dort aus weiter. Die User-Accounts "root" und "mobile" haben auf allen iPhones das gleiche Passwort. Wird der SSH-Server nach einem Jailbreak ohne Änderung der Passwörter installiert, ist es jedem als Administrator angemeldeten Datendieb möglich, von außen auf iPhones zuzugreifen.
Der
Nach aktuellem Wissensstand ist der angerichtete Schaden durch den Wurm nicht besonders groß. Ikee loggt sich im iPhone ein, kopiert sich hinein, löscht den SSH-Dienst und platziert ein Hintergrundbild, das Rick Astley mit dem Zusatz "ikee is never going to give you up (You have been Rickrolled)" zeigt. Danach sucht sich der Wurm das nächste ungesicherte Apple-Gerät.
Allerdings ist zu befürchten, dass es demnächst weit schädlichere Varianten von ikee geben wird, da der Code kurzzeitig im Internet als Download verfügbar war. iPhone-Nutzer können sich allerdings ganz einfach schützen: Melden Sie sich am iPhone per SSH oder Terminal-App an und ändern Sie die Passwörter für die Konten root und mobile. Achtung: Nach einem Firmware-Update werden jedoch die alten Passwörter wiederhergestellt.
--
Autor: Esther Marsch (09.11.2009)
Quelle: pcgameshardware (os-informer)
Letzte Woche gab es Meldungen zu manuellen Attacken auf iPhones mit Jailbreak. Nun treibt ein erster iPhone-Wurm namens ikee sein Unwesen.
Ikee dringt über offene SSH-Zugänge in das iPhone und verbreitet sich von dort aus weiter. Die User-Accounts "root" und "mobile" haben auf allen iPhones das gleiche Passwort. Wird der SSH-Server nach einem Jailbreak ohne Änderung der Passwörter installiert, ist es jedem als Administrator angemeldeten Datendieb möglich, von außen auf iPhones zuzugreifen.
Der
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
ist Berichten zufolge lediglich in Australien unterwegs, denn er sucht nur in diesen IP-Adressbereichen per UMTS nach angreifbaren iPhones. Das Internet Storm Center hat den ikee-Code bereits untersucht und festgestellt, dass die IP-Bereiche fest kodiert sind und dem australischen Netzbetreiber Optus gehören. Nach aktuellem Wissensstand ist der angerichtete Schaden durch den Wurm nicht besonders groß. Ikee loggt sich im iPhone ein, kopiert sich hinein, löscht den SSH-Dienst und platziert ein Hintergrundbild, das Rick Astley mit dem Zusatz "ikee is never going to give you up (You have been Rickrolled)" zeigt. Danach sucht sich der Wurm das nächste ungesicherte Apple-Gerät.
Allerdings ist zu befürchten, dass es demnächst weit schädlichere Varianten von ikee geben wird, da der Code kurzzeitig im Internet als Download verfügbar war. iPhone-Nutzer können sich allerdings ganz einfach schützen: Melden Sie sich am iPhone per SSH oder Terminal-App an und ändern Sie die Passwörter für die Konten root und mobile. Achtung: Nach einem Firmware-Update werden jedoch die alten Passwörter wiederhergestellt.
--
Autor: Esther Marsch (09.11.2009)
Quelle: pcgameshardware (os-informer)