{"id":153706,"date":"2023-12-28T20:21:14","date_gmt":"2023-12-28T19:21:14","guid":{"rendered":"https:\/\/www.apfelpage.de\/?p=153706"},"modified":"2023-12-28T19:51:14","modified_gmt":"2023-12-28T18:51:14","slug":"hoch-komplex-sicherheitsforscher-dokumentieren-fortschrittlichsten-bekannten-imessage-angriff","status":"publish","type":"post","link":"https:\/\/www.apfelpage.de\/news\/hoch-komplex-sicherheitsforscher-dokumentieren-fortschrittlichsten-bekannten-imessage-angriff\/","title":{"rendered":"Hoch komplex: Sicherheitsforscher dokumentieren fortschrittlichsten bekannten iMessage-Angriff"},"content":{"rendered":"
Apples iMessage war in den vergangenen Jahren zeitweise einer sehr kritischen Schwachstelle ausgesetzt, wie Sicherheitsforscher nun bekannt gemacht haben. Auf dem diesj\u00e4hrigen CCC-Kongress stellten sie den Angriff vor, den sie „Operation Triangulation“ nennen.<\/strong><\/p>\n iMessage gilt als vergleichsweise sicher, doch kein IT-Produkt oder Kommunikationsdienst ist frei von Anf\u00e4lligkeiten. Die „Operation Triangulation“ ist eine besonders fortschrittliche Attacke, so Sicherheitsforscher von Kaspersky, einem russischen IT-Sicherheitsunternehmen, das lange f\u00fcr seine f\u00fchrenden Virenschutz- und Anti-Malware-L\u00f6sungen bekannt war, inzwischen aber im Verdacht steht, selbst zu einer staatlich kontrollierten Quelle von Cyber-Bedrohungen geworden zu sein.<\/p>\n Die drei Forscher sprachen vom Anspruchsvollsten, was sie in Sachen iMessage-Attacke bislang gesehen hatten, besonders t\u00fcckisch: Die Anf\u00e4lligkeiten konnten per ZeroClick ausgenutzt werden, also ohne dass der Nutzer zu einer Aktion \u00fcberredet werden muss.<\/p>\n Der Angriff erfordert eine Reihe an Schritten und nimmt seinen Anfang mit dem Zusenden einer iMessage, die eine Menge Code enth\u00e4lt, den der Nutzer nicht sieht. Im weiteren wird eine umdokumentierte, nur von Apple verwendete Java-Funktion genutzt, die schon seit den 90er Jahren existiert, anf\u00e4llig war und erst vor relativ kurzer Zeit entfernt wurde.<\/p>\n Der Angriff nutzt zudem weitere Schwachstellen in Safari und dem Kernel von iOS, um eine spezielle Webseite zu laden, die ihrerseits dann weiteren Schadcode verteilt, das allerdings nur, sollte das Ziel-iPhone der Person zugeordnet werden k\u00f6nnen, auf die es der Angreifer abgesehen hat.<\/p>\n Die Anf\u00e4lligkeit betraf \u00e4ltere und neuere iPhones. Eine gute Nachricht haben die Forscher aber auch: Sie wurde mit iOS 16.2 beseitigt. Diese Schwachstellen d\u00fcrften nur von wenigen Akteuren ausgenutzt worden sein, die Prozedur ist aufwendig und d\u00fcrfte sich nur lohnen, um auf Ger\u00e4te weniger, ausgew\u00e4hlter Zielpersonen von besonderer Wichtigkeit f\u00fcr einen Akteur zuzugreifen. Hier im Blog-Post zum Thema finden sich alle ver\u00f6ffentlichten Details, weitere Einblicke sollen 2024 folgen.<\/p>\n","protected":false},"excerpt":{"rendered":" Apples iMessage war in den vergangenen Jahren zeitweise einer sehr kritischen Schwachstelle ausgesetzt, wie Sicherheitsforscher nun bekannt gemacht haben. Auf dem diesj\u00e4hrigen CCC-Kongress stellten sie den Angriff vor, den sie „Operation Triangulation“ nennen. iMessage gilt als vergleichsweise sicher, doch kein IT-Produkt oder Kommunikationsdienst ist frei von Anf\u00e4lligkeiten. Die „Operation Triangulation“ ist eine besonders fortschrittliche Attacke, … Weiterlesen …<\/a><\/p>\n","protected":false},"author":68,"featured_media":136320,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[14],"tags":[1655],"appful":[],"class_list":["post-153706","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-betriebssystem","tag-sicherheit"],"jetpack_publicize_connections":[],"yoast_head":"\nFortschrittlichster Angriff auf iMessage ohne Nutzerinteraktion<\/h2>\n