Der YouTuber @EverythingApplePro ist bekannt dafür, Software-Fehler rund ums iPhone genüsslich auszuschlachten und die «Bugs» begeistert dem Publikum zu präsentieren. Doch bei seinem neusten Hack rät er zu äusserster Vorsicht ...
Dies sei kein lustiger Streich, warnt der YouTuber, und bezieht sich dabei auf eine Schwachstelle im iPhone-Betriebssystem, die angeblich beträchtliches Schadenpotenzial hat (und wie wir später erfahren, sieht dies der Entdecker anders ...).
Betroffen sind Apple-Geräte mit den Betriebssystemen iOS 8, iOS 9 und iOS 10 (bis hin zur jüngsten Beta-Version).
Kurz gesagt: Wer von einem anderen iPhone-, iPad- oder iPod-Touch-User eine digitale Visitenkarte (Kontakt-Datei mit «.vcf»-Endung) erhält, sollte zurzeit extrem vorsichtig sein!
Offenbar genügt es, in der Standard-Nachrichten-App (auch iMessage genannt) eine manipulierte Adressdatei (.vcf) zu öffnen, um das Gerät mehr oder weniger lahmzulegen.
Die Schwachstelle entdeckt hat ein französischer Blogger und Sicherheitsexperte. Unter dem Pseudonym @vincedes3 twittert er seit mehreren Wochen darüber. Eine besonders schlechte Falle macht dabei allerdings Apple. Der Hacker kritisiert, dass der Software-Fehler seit längerem bestehe ...
I'm on iOS 10.2 b6 and since the first beta of iOS 10 Apple has not patched my bug. Check at: https://t.co/jKmR9tWWmF
— vincedes3 (@vincedes3) 5. Dezember 2016
Es existiert angeblich ein Gegenmittel ...
Der Bug-Entdecker beschreibt in diesem Blog-Beitrag nicht nur, wie der Software-Fehler funktioniert, sondern gibt tatsächlich auch eine Anleitung, wie man iOS-Usern einen gehörigen Schrecken einjagt. Dazu serviert er einen «magischen Link», mit dessen Hilfe blockierte iOS-Geräte reanimiert werden können.
Der watson-Redaktor rät: Hände weg! ☠️ (und entschuldigt sich für die inflationäre Verwendung des Wortes «Killer» 😉)
Denn es bleibt anzumerken, dass 2016 einige Software-Fehler die Apple-User auf Trab hielten. watson berichtete – und spielte in einem Fall gar eine zentrale Rolle.