XARA Exploit: Apple implementiert serverseitiges Sicherheitsupdate

Der Mitte Juni veröffentlichte Forschungsbericht bezüglich des neuen XARA Exploit, mit dem aus iOS und OS X Passwörter und andere wichtige Daten ausgelesen werden konnten, soll nun durch ein serverseitiges Update geschlossen worden sein. Das zumindest lässt Apple in einem kurzen Pressestatement verlauten. Gefahr soll nun nicht mehr bestehen, weitere Vorkehrungen zum Schutz der User werden getroffen.

Unauthorized-Cross-App-Ressource-Access liest App-Daten aus

XARA selbst steht für Unauthorized-Cross-App-Ressource-Access: es beschreibt die Fähigkeit einer App aus anderen Apps Daten auslesen zu können. Das Forscherteam, welches den Exploit schon vor einem halben Jahr entdeckte, stellte Apple umgehend seine Ergebnisse zur Verfügung. Apple habe diese daraufhin gebeten, ihre Ergebnisse erst mal unter Verschluss zu halten, bis man eine Lösung in der Tasche habe. Diese 6-Monate-Frist ist nun Mitte Juni abgelaufen und die Forscher veröffentlichten die Unterlagen. Daraufhin folgte dann auch sofort die Antwort seitens Apple, den Exploit bereits geschossen zu haben.

6 Monate? Von der Erkennung bis zur Beseitigung

Hingegen der Annahme, Apple habe sich hier extra Zeit gelassen oder den Vorgang nicht ernst genommen, scheint es gängiger Usus zu sein, wenn ein solcher Leak auftaucht, erstmal Stillschweigen zwischen den Parteien zu vereinbaren. So kann verhindert werden, dass der Leak direkt von Kriminellen ausgenutzt wird und das Apple Sicherheitsteam genug Zeit hat, den Fehler komplett auszumerzen. Sollte es hier Neues geben, werden wir Euch auf dem Laufenden halten.

Zurück zur Apple News Übersicht

Leser-Interaktionen

Was Denkst Du?