Erstes Schad-Repository für Installer aufgetaucht!

  • Hallo zusammen,


    wie auf fscklog.com zu lesen ist, ist das erste schädliche Repository für den Installer.app aufgetaucht. Achtung also, wenn ihr zusätzliche Software installieren wollt!


    Zitat

    Installer.app für iPhone und iPod touch ist ein grandioses Programm, das den Installationsprozess von Software auf Apples Multitouch-Gadgets (nach dem obligatorischen Jailbreak) spielend einfach macht. Installer bezieht dabei das Softwareangebot aus einer Reihe von voreingetragenen Quellen, die selbst wiederum sorgfältig gepflegt und kontrolliert werden. Diese Quellen können nach Belieben ergänzt werden - praktisch um sich einer ganzen Programmschwemme hinzugeben, weniger praktisch aber, wenn sich eine der nachgetragenen Quellen/Repositories als unsauber erweist. Genau dies war der Fall bei "Mikeys Silver Repo" unter http://www.jmwiki.com/repo, das offenbar auch mit der "Blaze Source" zusammen in die Installer-Quellen gelangte. Neben einem "Important UPDATE" bot es einige Programme im Ordner "JMCO Apps" an und vor allem das irreführende "iPhone firmware 1.1.3 prep", das vorgaukelte für einen Jailbreak der künftigen Software-Version 1.1.3 vorzubereiten. Tatsächlich wurde bei der Installation dieses Programms die aktuelle Version von 'Erica's Utilities' installiert. War diese bereits vorhanden, wurden die Utilities überschrieben und bei der Deinstallation von "iPhone firmware 1.1.3 prep" wieder entfernt - womit 'Erica's Utilities' nicht mehr zu gebrauchen sind. Dies führt Ste im Detail aus, der mit Ste Packaging selbst ein umfangreiches und sehr gepflegtes Repository anbietet. Neben Erica's Utilites werden laut ModMyiFone.com unter anderem OpenSSH, Launcher und Doom von Programmen aus 'Mikeys Silver Repo' nachhaltig beschädigt.
    Unterm Strich handelt es sich bei der Geschichte wohl um nicht mehr als den Dummejungenstreich eines 11-Jährigen (!), doch unterstreicht es die potentielle Anfälligkeit von iPhone und iPod touch, die in ihrem Dasein als OS X-Tablets eben auch wie der eigene Mac gehandhabt und von Software aus unbekannter Herkunft und seltsamen Mailanhängen verschont werden sollten.



    Quelle: fscklog: iPhone/touch: Erstes Schad-Repository für Installer.app

  • Mit ein wenig mehr Knowhow hätte er auch problemlos ein Programm anbieten können, mit dem der Bootloader überschrieben oder gelöscht wird ...


    Man sollte schon aufpassen, was man aus welcher Quelle installiert.

  • Moin!


    Das ganze bietet ein unerhörtes Potential für Apple, um z.B. freigeschaltete iPhones zu "bricken", indem sie inkognito eine Art "Trojaner"-Applikation anbieten, diese im Internet entsprechend bewerben und jeder, der sie installiert, zerschießt sich damit sein iPhone möglicherweise unwiderruflich ...


    Gruß, Diet

  • Dann wäre das Geschimpfe auf Apple aber groß, und das wollen sie ja auch nicht. :)


    Das Ganze ist übrigens auch der Grund, warum Apple nicht will, dass jeder Software fürs iPhone schreiben kann, und so ganz Unrecht haben sie damit ja nicht...

  • Also ich würde die Vorbehalte von Apple eher darauf zurückführen, daß wirklich jedes Programm sofort root-Rechte erhält und das ganze System als root läuft ... :flop: :flop: :flop:

    Gruß Morus


    Never ask what sort of computer a guy drives. If he's a Mac user, he'll tell you. If not, why embarrass him? (Tom Clancy)

  • Zitat

    Original geschrieben von dragon-tmd
    Mit ein wenig mehr Knowhow hätte er auch problemlos ein Programm anbieten können, mit dem der Bootloader überschrieben oder gelöscht wird ...


    Kommt man wirklich per Software an den Bootloader ran? Ich dachte eigentlich der wäre nur über Hardwarezugang (NOR- Chip) zu erreichen. Dann könnte Apple ja auch irgendwann mal mit einem Firmwareupdate den Bootloader auf den neuesten Stand bringen (s. 1.1.2 OTB) oder DevTeam und Co. flashen den alten Bootloader und alles geht wieder...

  • Zitat

    Original geschrieben von Arno Nuem
    Kommt man wirklich per Software an den Bootloader ran? Ich dachte eigentlich der wäre nur über Hardwarezugang (NOR- Chip) zu erreichen. Dann könnte Apple ja auch irgendwann mal mit einem Firmwareupdate den Bootloader auf den neuesten Stand bringen (s. 1.1.2 OTB) oder DevTeam und Co. flashen den alten Bootloader und alles geht wieder...

    Ja du kommst. Da es aber brandgefährlich ist (bei einem Absturz oder sonstigen Schreibfehler wäre das iPhone "dahin") macht Apple (momentan) kein Update des Bootloaders über iTunes ...


    Grundsätzlich ist es mit dem Secpack der neuen "1.1.3" Firmware möglich, mittels ieraser und Co den Bootloader zu downgraden. So wäre dann auch wieder ein "dauerhafterer" Unlock im Bereich des möglichen. Sobald also das neue Secpack da ist (sieht allerdings schlecht aus, denn die neue Firmware ist mit einem 1024 bit RSA verschlüsselt) wäre auch ein downgrade des Bootloaders oder Unlock möglich.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!