Die schwedische Sicherheitsfirma Micro Systemation hatte sich im vergangenen Monat damit gebrüstet, mit ihrer XRY Anwendung auf einem iOS-Gerät innerhalb von zwei Minuten das Passwort ebenso knacken zu können, wie Tastatureingaben zu protokollieren sowie den Zugriff auf Daten wie GPS, Anruflisten, Kontakte und Nachrichten zu erhalten.
Der unter Jailbreakern als @chronic bekannte Will Strafach sieht das anders: Das Tool lädt einfach nur eine benutzerdefinierte Ramdisk unter Ausnutzung des öffentlich zugänglichen „limera1n“- Exploit von George Hotz. Die RAM-Disk ist nicht einmal etwas Besonderes, die könnte jeder mit Open-Source-Tools zusammensetzen.
Der „Zwei-Minuten"-Anspruch, von dem Micro Systemation redet, funktioniere nur, wenn der Passcode auf 0000 eingestellt ist. Je komplexer die Kennung, um so länger dauere es, führt Strafach weiter aus.
Zudem arbeitet XRY weder auf einem iPhone 4S, iPad 2 und dem iPad der 3. Generation, da der „limera1n“-Exploit aufgrund entsprechender Änderungen im Boot-ROM des A5- und des A5X-Chips behoben ist.
Diskutiere mit!
Hier kannst du den Artikel "XRY: Missverständnisse rund um den den „Zwei Minuten Passcode-Exploit“" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.
Ändert mal die Übersetzung von fixed. Das bedeutet nicht fixiert in dem Fall. Schreibt besser geschlossen oder behoben.
danke!