Das iPhone OS 3.0 strebte als oberstes Ziel eine weitere Optimierung der Nutzung von iPhone-Funktionalitäten an. Darunter auch der automatische Verbindungsaufbau zu einem sich in Reichweite befindlichen WLAN-Netzwerk. Zunächst überprüft das iPhone oder der iPod touch eine DNS-Anfrage von Apple.com, anschließend wird versucht http://www.apple.com/library/test/success.html aufzurufen. Wenn beide Schritte problemlos ablaufen, so werdet ihr in gewohnter Form mit eurem WLAN-Netzwerk in Reichweite verbunden.
Sollte der Aufruf scheitern, so dachte sich Apple, dass es sich bei dem jeweiligen WLAN-Netzwerk logischerweise um einen Hotspot handeln muss, der üblicherweise über eine Loginseite aktiviert werden kann. Deswegen öffnet das iPhone OS 3.0 automatisch/instinktiv eine spezielle Safari-Auto-Loginseite. Genau hier schlummert jedoch eine Sicherheitslücke, denn durch manipulierte WLAN-Netzwerke kann zum Beispiel ein Karmetasploit eingeschleust werden, der die auf dem iPhone befindlichen Cookies ausspioniert und von weiteren Safari-Sicherheitslücken Gebrauch machen kann.
Für den Endverbraucher bedeutet das auch in diesem Fall, dass man mit einem offenen Auge durch die Städte der Welt gehen sollte. Auch wenn es meist verlockend ist, eine Verbindung zu einem freien, unbekannten WLAN-Netzwerk aufzubauen. Auf die Sicherheitslücke aufmerksam hat übrigens Sicherheitsexperte Max Moser gemacht, der diese Problematik in einem passenden Video demonstriert.
iUsability-Pwned from Max Moser on Vimeo.