Sicherheitslücke aufgedeckt

Apple verschwieg monatelang kritische iPhone-Schwachstelle für Spionageangriffe

Apple hat eine kritische Sicherheitslücke in iOS 18.3.1 erst Monate nach der Behebung öffentlich gemacht. Die Schwachstelle wurde für gezielte Spionageangriffe auf Journalisten ausgenutzt.

Von   Uhr
3 Minuten Lesezeit

Apple hat im Februar stillschweigend eine kritische Sicherheitslücke in iOS 18.3.1 behoben, die für gezielte Spionageangriffe auf Journalisten ausgenutzt wurde. Die Schwachstelle, die erst jetzt öffentlich bekannt wurde, betraf die Messages-App und wurde mit der Graphite-Spionagesoftware von Paragon ausgenutzt.

Quickread: Auf einen Blick
  • Apple behob im Februar eine Zero-Day-Lücke in iOS 18.3.1, gab dies aber erst im Juni bekannt.
  • Die Messages-Schwachstelle wurde mit Paragons Graphite-Spionagesoftware gegen Journalisten eingesetzt.
  • Manipulierte iCloud-Links mit Fotos oder Videos ermöglichten die Infiltration der Zielgeräte.

Verspätete Offenlegung wirft Fragen auf

Sicherheitsforscher von The Citizen Lab deckten die Schwachstelle auf, nachdem zwei europäische Journalisten ins Visier genommen worden waren. Die Angreifer nutzten eine ausgeklügelte Methode: Über manipulierte Fotos oder Videos, die per iCloud-Link geteilt wurden, konnten sie die Geräte der Opfer infiltrieren. Apple bestätigte, dass es sich um einen „extrem ausgeklügelten Angriff gegen spezifisch ausgewählte Personen“ handelte.

Was besonders beunruhigt: Apple behob die Sicherheitslücke bereits mit der Veröffentlichung von iOS 18.3.1 im Februar, aktualisierte die Sicherheitshinweise aber erst Monate später. Diese verzögerte Kommunikation wirft Fragen zur Transparenz des Unternehmens bei kritischen Sicherheitsproblemen auf.

Weitere Sicherheitsvorfälle häufen sich

Der Graphite-Vorfall reiht sich in eine Serie von Sicherheitsproblemen ein, mit denen Apple in den vergangenen Monaten zu kämpfen hatte. Im April veröffentlichte das Unternehmen iOS 18.4.1 und macOS Sequoia 15.4.1, um zwei weitere Zero-Day-Schwachstellen zu schließen, die aktiv ausgenutzt wurden. Eine betraf CoreAudio, wo manipulierte Audiodateien zur Codeausführung führen konnten, die andere umging die Pointer Authentication-Sicherheitsfunktionen.

Zero-Day-Exploit erklärt!

Ein Zero-Day-Exploit nutzt eine bisher unbekannte Sicherheitslücke aus, für die noch kein Patch existiert. Der Name kommt daher, dass Entwickler null Tage Zeit hatten, die Lücke zu schließen. Diese Schwachstellen sind besonders gefährlich, da Nutzer sich nicht schützen können, bis ein Update verfügbar ist.

Parallel dazu warnte Apple wiederholt Nutzer in über 100 Ländern vor staatlich geförderten Spionageangriffen. Die Benachrichtigungen, die per iMessage und E-Mail verschickt wurden, forderten Betroffene auf, sofort den Lockdown-Modus zu aktivieren und ihre Geräte zu aktualisieren. Zu den Opfern gehörten italienische Journalisten und niederländische Aktivisten.

AirPlay-Schwachstellen betreffen Millionen Geräte

Besonders weitreichend waren die im April entdeckten AirPlay-Sicherheitslücken. Die als „Airborne“ bezeichneten Schwachstellen ermöglichten es Angreifern, Geräte über Wi-Fi zu kompromittieren und Schadsoftware zu verbreiten. Während Apple die Probleme in seinen eigenen Geräten behoben hat, bleiben Millionen von Drittanbieter-Geräten mit AirPlay-Unterstützung weiterhin verwundbar.

Die Sicherheitsforscher von Oligo identifizierten 23 separate Sicherheitsmängel, für die Apple 17 CVEs herausgab. Die Schwachstellen betrafen auch CarPlay, wobei hier ein physischer Zugang zum Fahrzeug erforderlich wäre. Apple empfiehlt Nutzern dringend, ihre Geräte auf die neuesten Versionen von iOS, iPadOS, macOS, tvOS und visionOS zu aktualisieren.

Umfassende Sicherheitsupdates in iOS 18.4

Mit iOS 18.4 und den entsprechenden Updates für andere Plattformen adressierte Apple über 60 Sicherheitslücken. Darunter befanden sich kritische Probleme wie der Zugriff auf sensible Schlüsselbund-Daten aus iOS-Backups und die Möglichkeit, versteckte Fotos ohne Authentifizierung anzusehen. macOS Sequoia 15.4 behob sogar über 120 Schwachstellen in verschiedenen Systemkomponenten von AirDrop bis zum Kernel.

Die Häufung von Sicherheitsvorfällen unterstreicht die zunehmende Komplexität der Bedrohungslandschaft. Während Apple kontinuierlich an Verbesserungen arbeitet und sein XProtect-System erweitert, zeigt die verspätete Offenlegung der Graphite-Schwachstelle, dass auch bei der Kommunikation noch Verbesserungsbedarf besteht. Für Nutzer bleibt die wichtigste Empfehlung: Installiert Sicherheitsupdates umgehend und aktiviert bei Bedarf den Lockdown-Modus für zusätzlichen Schutz.

Diskutiere mit!

Hier kannst du den Artikel "Apple verschwieg monatelang kritische iPhone-Schwachstelle für Spionageangriffe" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.

Vielleicht wollte man den staatlichen Stellen nicht sofort sagen das man deren Lücke entdeckt hat, weil man dazu ggf. noch andere Wege zur Ausnutzung erforschen wollte.

Ich finde den Artikel fast schon haarsträubend. Hier wird mit Fakten Panik verbreitet, die wahrscheinlich überwiegend eher harmlos als gefährlich sind, was ja normaler Weise die meisten Schwachstellen betrifft.

Wie der Name schon sagt: Schwach.....stelle.

Inwiefern die Aussagen zu Opfern der Wirklichkeit entsprechen kann nicht von mir beurteilt werden und wahrscheinlich auch nicht von irgend welchen "Fachleuten", denn bei den Medien geht es immer zuerst um Klickraten und Geld. Bin da eher misstrauisch.

Zum Verfassen von Kommentaren bitte mit deinem Mac-Life-Account anmelden.

oder anmelden mit...