Oktober 4, 2022

Technik-Smartphone-News

Komplette Nachrichtenwelt

Was ist das neue ernste Apple-Problem und wie kann man sich davor schützen? | Nachrichten aus Wissenschaft und Technologie

3 min read

Apple hat die Entdeckung einer schwerwiegenden Sicherheitslücke in iPhone-, iPad- und Mac-Geräten bekannt gegeben, die es Angreifern möglicherweise ermöglichen könnte, die vollständige Kontrolle über die Geräte des Opfers zu erlangen.

Anzeige kommen in Form von Apfel Es hat ein Sicherheitsupdate veröffentlicht, das den Angriff verhindern wird.

Um dieses Sicherheitsupdate zu installieren, gehen Sie zur App „Einstellungen“, dann zu „Allgemein“ und dann zu „Software-Updates“.

Die neueste Version von iOS und iPadOS ist 15.6.1, während macOS auf 12.5.1 läuft.

Wie funktionierte der Angriff?

Laut Apple könnte die Schwachstelle durch „Web Content Manipulation“ ausgenutzt worden sein, also durch den Zugriff auf eine Webseite mit Schadcode.

Jeder Angreifer, der sich der Schwachstelle bewusst ist – und weiß, wie sie ausgenutzt werden kann – kann, indem er das Opfer auf diese Webseite leitet, beliebigen Code auf dem Computer des Opfers ausführen.

Geräte beschränken normalerweise die Arten von Code, die auf ihnen ausgeführt werden können, auf Benutzer mit bestimmten Privilegien – aber diese Schwachstelle ermöglichte es, Code mit Kernel-Privilegien auszuführen.

Der Kernel ist der zentrale Teil von iOS. Es hat uneingeschränkten Zugriff auf alle Aspekte des Betriebssystems – was bedeutet, dass der Angreifer die vollständige Kontrolle über den Computer des Opfers haben kann.

Ein Mädchen geht am Montag, 2. Juli 2012, vor einem Apple Store in Shanghai, China, am Apple-Logo vorbei. Apple hat 60 Millionen Dollar gezahlt, um einen Streit in China über den Besitz des iPad-Namens beizulegen, sagte ein Gericht am Montag und beseitigte damit ein potenzielles Hindernis zu den Verkäufen seiner beliebten Tablet-Computer auf dem chinesischen Hauptmarkt.  (AP Photo) China draußen

Wer hat es benutzt, um Menschen anzugreifen?

Apple sagte, es sei sich eines Berichts bewusst, dass die Schwachstelle möglicherweise aktiv ausgenutzt wurde.

Weitere Details nannte das Unternehmen jedoch nicht.

Apple iPad-Geräte

Welche Risiken bestehen für die Allgemeinheit?

In der Welt der Cybersicherheit ist die Möglichkeit, Code auf dem Gerät eines Opfers auszuführen, sobald eine Webseite geöffnet wird, sehr selten und mächtig.

Siehe auch  Pokémon-Go-Entwickler Niantic bricht vier Projekte ab und verbringt mehr als 80 Leute

Als einfache Frage von Angebot und Nachfrage hätte ein Exploit für viel Geld gekauft werden können – und wenn ja, könnte er möglicherweise zum Angriff auf ein hochwertiges Ziel verwendet werden.

Offensive Cyber-Tools wie gefährliche Exploits wie diese halten nicht ewig.

Sobald die Schwachstelle entdeckt wurde, kann der Softwareanbieter damit beginnen, eine Lösung dafür zu entwickeln – und jeder Versuch, die Schwachstelle auszunutzen, kann ihre Existenz aufdecken.

Diese begrenzte Zeit, in der die Schwachstelle ausgenutzt werden kann, wirkt sich auch auf die Marktdynamik für den Kauf, Verkauf und die Verwendung dieser Tools aus.

All dies bedeutet, dass bevor die Schwachstelle von Apple entdeckt wurde – als es sich um eine „Zero-Day“-Schwachstelle handelte, weil der Anbieter keine Tage hatte, um den Patch zu entwickeln – sie wahrscheinlich nicht für allgemeines Targeting verwendet wurde.

Nachdem die Sicherheitsanfälligkeit jedoch der Öffentlichkeit bekannt wurde, könnten Kriminelle das Sicherheitsupdate zurückentwickeln und auf Mitglieder der Öffentlichkeit abzielen, die ihre Geräte noch nicht aktualisiert haben.

Aus diesem Grund ist es wichtig, die neuesten Sicherheitsupdates zu installieren.

CUPERTINO, CA - 16. OKTOBER: Ein Touch-ID-Panel ist auf dem neuen iPad Mini 3 während eines speziellen Apple-Events am 16. Oktober 2014 in Cupertino, Kalifornien, zu sehen.  Apple hat das neue iPad Air 2, iPad Mini 3 und iMac mit Retina 5K Display vorgestellt.  (Foto von Justin Sullivan/Getty Images)

Wer hat dieses Problem gefunden?

Der Forscher, der die Schwachstelle gemeldet hat, hat sich entschieden, anonym zu bleiben.

Es könnte eine Reihe von Gründen geben, warum sie das tun würden, einschließlich einfach, dass sie nicht die Aufmerksamkeit wollten, die der Bericht ihnen gebracht hätte.

Es ist auch möglich, dass der Forscher für ein Unternehmen oder eine Regierungsorganisation arbeitet, die von dieser Schwachstelle betroffen ist.

Wenn dies der Fall ist, könnte die Offenlegung ihres Wissens über den Angriff – indem die Offenlegung einem mit dem Opfer verbundenen Namen zugeordnet wird – dem Angreifer ein gewisses Feedback über seinen Angriffsprozess geben.

Siehe auch  Tesla Battery Day: "Es ist ein Quantensprung"

Weiterlesen: GCHQ verrät, warum es einige Software-Schwachstellen geheim hält

Alternativ könnte die Schwachstelle auch von einer westlichen Regierung mit einem Verfahren zum Ausgleich der Schwachstellen gemeldet worden sein, wie etwa dem britischen National Cyber ​​​​Security Centre, das Teil des GCHQ ist.

Sicherheits- und Geheimdienste mussten die Schwachstelle möglicherweise ausnutzen, haben sich aber danach entschieden, sie Apple mitzuteilen, damit sie behoben werden kann.

Es gibt keine Beweise für eines der oben genannten Szenarien, sie werden als Beispiele für die verschiedenen Gründe angeführt, warum der Forscher sich entschieden haben könnte, anonym zu bleiben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.