Apple am Donnerstag veröffentlichte dringende Sicherheitsupdates für Benutzer von iPhones, iPads, Macs, Apple Watch und Safari, um drei Schwachstellen zu beheben, die laut Apple aktiv ausgenutzt werden.
Zu den drei Schwachstellen gehört ein Fehler in WebKit, der Browser-Engine, die Safari antreibt; ein Fehler bei der Zertifikatsvalidierung, der die Ausführung einer bösartigen App auf einem betroffenen Gerät ermöglichen kann; und ein dritter Fehler, der genutzt werden kann, um einen umfassenderen Zugriff auf den Kernel, den Kern des Betriebssystems, zu erhalten. Diese drei Schwachstellen sind Teil einer Exploit-Kette, bei der die Fehler gemeinsam genutzt werden, um Zugriff auf das Gerät eines Ziels zu erhalten.
Die Fehlerbehebungen erfolgen nur wenige Tage nach der Veröffentlichung von iOS 17, das eine Reihe neuer Sicherheits- und Datenschutzfunktionen enthält, die darauf abzielen, das Risiko von Cyberangriffen wie Spyware zu begrenzen.
Apple wiederum gab an, nur Kenntnis von aktiver Ausnutzung zu haben, die auf Benutzer abzielt, die iOS 16.7 und früher verwenden. Apple hat die Fehlerbehebung auf iOS 16.7 sowie auf ältere Versionen von macOS Ventura und Monterey sowie watchOS zurückportiert.
Der Fehler wurden entdeckt von Maddie Stone, einer Forscherin bei Googles Threat Analysis Group, die staatlich unterstützte Bedrohungen untersucht, und Bill Marczak von Citizen Lab. In Blogbeiträgen, die am Freitag veröffentlicht wurden, beides Google Und Bürgerlabor bestätigte, dass die neuesten Updates von Apple einen Exploit blockieren sollten, mit dem die Predator-Spyware auf dem Telefon eines ägyptischen Präsidentschaftskandidaten installiert wurde.
Predator ist eine von Cytrox, einer Tochtergesellschaft von Intellexa, entwickelte Spyware, die beim Einschleusen den Inhalt des Telefons einer Person stehlen kann, oft über gefälschte Textnachrichten, die auf bösartige Websites verweisen. Sowohl Cytrox als auch Intellexa wurden Anfang des Jahres auf die Sperrliste der US-Regierung gesetzt, wodurch US-Unternehmen faktisch verboten wurden, mit ihnen Geschäfte zu machen.
Dies ist das zweite hochkarätige Sicherheitsupdate, das Apple diesen Monat veröffentlicht hat. Anfang September gab Citizen Lab bekannt, dass es Hinweise auf eine Zero-Click-Schwachstelle auf einem (damals) völlig aktuellen iPhone entdeckt habe, um die von der NSO Group entwickelte Spyware Pegasus einzuschleusen. Das Ziel war eine Person, die für eine namentlich nicht genannte Organisation mit Sitz in Washington arbeitete.
Die Schwachstelle wurde als Teil einer Exploit-Kette von Citizen Lab ausgenutzt mit dem Namen BLASTPASSweil es sich um PassKit handelte, ein Framework, das es Entwicklern ermöglicht, Apple Pay in ihre Apps einzubinden.
Marczak, der am Donnerstag bei Tech Disrupt sprach, sagte, diese Sicherheitslücke sei auf einen gescheiterten Versuch zurückzuführen, das Gerät dieses in den USA ansässigen Opfers zu hacken.
„Da dieser Versuch fehlschlug, blieben die Überreste dieses Zero-Click-Exploits auf dem Telefon zurück“, sagte Marczak. „In diesem Fall war die Ursache der Schwachstelle ein Fehler in der WebP-Bildbibliothek von Google, die in das iPhone integriert ist. Angreifer haben eine Möglichkeit gefunden, dies auszunutzen, um beliebigen Code in Apples iMessage-Sandbox auszuführen und so Spyware auf dem System zu installieren.“
Aktualisieren Sie Ihre Geräte noch heute.