Apple repariert das iPhone- und iPad -Fehler, der in einem „extrem ausgefeilten Angriff“ verwendet wird

Am Montag veröffentlichte Apple Updates für seine mobilen Betriebssysteme für iOS und iPados, die einen Fehler festlegten, von dem das Unternehmen sagte, „sei möglicherweise bei einem äußerst ausgefeilten Angriff gegen bestimmte gezielte Personen ausgenutzt worden“.

In den Versionsnotizen für iOS 18.3.1 und iPados 18.3.1Das Unternehmen sagte, die Verwundbarkeit ermöglichte die Deaktivierung des USB -eingeschränkten Modus „auf einem verschlossenen Gerät“. Der im Jahr 2018 eingeführte USB -eingeschränkte Modus ist eine Sicherheitsfunktion, die die Möglichkeit blockiert, dass ein iPhone oder ein iPad Daten über eine USB -Verbindung sendet, wenn das Gerät sieben Tage lang nicht freigeschaltet wird. Im vergangenen Jahr hat Apple eine weitere Sicherheitsfunktion veröffentlicht, die Geräte neu startet, wenn sie 72 Stunden lang nicht freigeschaltet werden, was es für Strafverfolgungsbehörden oder Kriminelle erschwert, forensische Tools zum Zugriff auf Daten auf diesen Geräten.

Basierend auf seiner in seinem Sicherheitsaktualisierung verwendeten Sprache weist Apple darauf hin, dass die Angriffe höchstwahrscheinlich mit physischer Kontrolle des Geräts einer Person durchgeführt wurden, was bedeutet, dass jeder, der diesen Fehler missbrauchte , zwei Systeme, mit denen die Strafverfolgungsbehörden auf iPhones und anderen Geräten gespeichert sind und auf Daten zugreifen können.

Die Verwundbarkeit wurde von Bill Marczak entdecktein leitender Forscher am Citizen Lab, einer Gruppe der Universität von Toronto, die Cyberangriffe gegen die Zivilgesellschaft untersucht.

Kontaktieren Sie uns

Haben Sie weitere Informationen zu diesem Fehler oder anderen iPhone-Null-Days und Cyberangriffen? Aus einem Nicht-Work-Gerät können Sie Lorenzo Francesschi-Bicchierai sicher auf Signal unter +1 917 257 1382 oder über Telegramm und Keybase @lorenzofb oder E-Mail kontaktieren. Sie können sich auch über Tech über Securedrop wenden.

Apple antwortete bis zum Zeitpunkt der Presse nicht auf eine Anfrage nach Kommentar.

Marczak sagte Tech, dass er zu diesem Zeitpunkt die Aufzeichnung nicht kommentieren könne.

Es ist im Moment unklar, der dafür verantwortlich war, diesen Fehler zu missbrauchen und gegen wen er verwendet wurde. In der Vergangenheit wurden jedoch Fälle dokumentiert, in denen Strafverfolgungsbehörden forensische Tools verwendet haben, die in der Regel Zero-Day-Fehler in Geräten wie dem iPhone missbrauchen, um die Geräte freizuschalten und auf die Daten im Inneren zuzugreifen.

Im Dezember 2024 veröffentlichte Amnesty International einen Bericht, in dem eine Reihe serbischer Behörden eine Reihe von Angriffen dokumentiert, in denen sie Cellebrite verwendeten, um die Telefone von Aktivisten und Journalisten im Land freizuschalten und dann Malware zu installieren.

Sicherheitsforscher sagten, dass die forensischen Cellebrite -Geräte nach Amnestie wahrscheinlich „weit verbreitet“ für Einzelpersonen in der Zivilgesellschaft eingesetzt wurden.

tch-1-tech