Citizen Lab entdeckte eine Exploit-Kette zum Einschleusen der Spionagesoftware Pegasus, die beide Schwachstellen ausnutzt. Apple wurde aktiv.
Apple muss nachbessern und kündigte ein Sicherheitsupdate des Betriebssystems von ihrem iPhone, iPad, ihrer Computer und der Apple Watch an. Letzte Woche fanden Mitarbeiter des Labors Citizen Lab bei der Überprüfung des Geräts eines Mitarbeiters einer in Washington ansässigen NGO eine aktiv ausgenutzte Zero-Click-Schwachstelle, die man mithilfe der Pegasus-Spyware der NSO Group verbreitet hat.
Sicherheitslücken betreffen Grafikverarbeitung und Wallet App
Die erste Schwachstelle liegt in der Komponente ImageIO, die bei macOS für die Verarbeitung von Grafikdateien zuständig ist. Eine speziell gestaltete Bilddatei kann laut Apple zum Einschleusen und Ausführen von Schadcode auf ihren Computern genutzt werden. Cyberkriminelle missbrauchen dafür einen Buffer Overflow. Wie Citizen Lab berichtet, schleusten Unbekannte über die Exploit-Kette namens Blastpass die Spionagesoftware Pegasus der israelischen NSO Group in ein iPhone mit dem aktuellen iOS 16 ein.
Eine zweite Schwachstelle, die offenbar ebenfalls Teil der Infektionskette war, hat Apple mit Hilfe von Citizen Lab in der hauseigenen Wallet-App entdeckt. Dabei ist ein speziell gestalteter Dateianhang dazu in der Lage, eine Remotecodeausführung auszulösen. Laut Apple haben Unbekannte die Sicherheitslücken bereits mehrfach ausgenutzt.
Bis auf Apple TV alle Geräte des Herstellers betroffen
Das Update auf iOS 16.6.1 sowie iPadOS 16.6.1 schließt beide Lücken . Davon betroffen sind das iPhone 8 und neuer, iPad Pro, iPad Air dritte Generation und neuer. Zudem das iPad fünfte Generation und neuer, sowie iPad Mini fünfte Generation und neuer. Auch die Wallet-Lücke beseitigt Apple mit watchOS 9.6.2. Das Update auf macOS Ventura Version 13.5.2 behebt den Fehler in ImageIO.
Updates sofort installieren!
Citizen Lab rät allen Nutzern, die verfügbaren Updates umgehend zu installieren. Ansonsten rät man allen, die aufgrund ihrer Person oder ihrer Tätigkeit einem erhöhten Risiko ausgesetzt sein könnten, den Sperrmodus zu aktivieren, um sich und Dritte zu schützen.
Das Security Engineering and Architecture Team von Apple bestätigte, dass auch der Lockdown-Modus diesen speziellen Angriff blockiert. Citizen Lab dankt Apple für deren schnelle Reaktion und dem vom Hack betroffenen Opfer für die Kooperation mit ihnen.