Was ist sicherer: Apples Iphone-OS oder Google Android?

Ben Whitaker, Leiter der Sicherheitsabteilung von Masabi, Hersteller mobiler Sicherheitslösungen, neigt tendenziell zu Open Source. „Das G-Phone ist Open Source, was bedeutet, dass es nach allen Regeln der Kunst auf Herz und Nieren geprüft werden kann. Im Prinzip kann sich jeder daran versuchen. Damit hat es eine bessere Ausgangsposition als das Iphone, dessen erste Schwachstellen bereits ans Licht gekommen sind. Allerdings kann man als Erstkunde – sowohl des Iphone als auch des G-Phone – nie völlig sicher sein.“

Whitaker sagt, dass das Iphone eine Reihe von Schwachstellen aufweise und als Smartphone mit vollem Internetzugang verletzlicher sei als etwa eine auf Linux und Java basierende Mobilplattform wie Android, die er als „semi-smart“ bezeichnet. Es wird sich allerdings erst noch zeigen, ob das Android ausschließlich auf Java setzen wird.

„Für das Iphone gilt: Mit jedem neuen Webbrowser werden böswillige Websites Schwachstellen in AJAX, Javascript oder ActiveX ausnutzen“, so Whitaker. „Je weniger ‚intelligent‘ ein Handy ist, desto weniger angreifbar ist es auch. Die Android-Entwickler sollten bei einer Semi-Smartphone-Plattform bleiben, weil die Java-Sandbox ein guter Schutz vor vielen üblichen Attacken ist.“

Whitaker erwartet aber auch, dass G-Phone-Geräte ebenso wie das Iphone viele Schwachstellen aufweisen werden. „Das G-Phone könnte die Ausführung vollständiger Anwendungen zulassen, was etwa Schädlinge wie Keylogger möglich machen würde“, so Whitaker. „Im Moment läuft die G-Phone-Plattform noch nicht auf einem verschlüsselten Dateisystem, und die Anmeldung stellt eine Schwachstelle dar. Es ist dermaßen angreifbar, dass ein verschlüsseltes Dateisystem und eine sichere Anmeldung standardmäßig enthalten sein sollte.“

Es bleibt also noch einiges an Entwicklungsarbeit. Und in den meisten Ländern ist bisher weder das Handy von Apple noch die Plattform von Google erhältlich. Daher steht das endgültige Urteil noch aus, welches Modell sich als das sicherste erweisen wird. Aber eines ist gewiss: Kein Gerät, dass mit der Außenwelt in Verbindung steht, kann jemals vollständig sicher sein. Dabei werden auch diese beiden Modelle keine Ausnahme machen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

6 Tagen ago

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

6 Tagen ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

6 Tagen ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

6 Tagen ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

6 Tagen ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

7 Tagen ago