9 Punkte von kuroneko 2023-09-08 | 4 Kommentare | Auf WhatsApp teilen
  • Apple hat allen Nutzern empfohlen, sofort auf iOS 16.6.1 zu aktualisieren.
  • Citizen Lab entdeckte vergangene Woche bei einer von einer zivilgesellschaftlichen Organisation beschäftigten Person einen Zero-Click-Exploit, der dazu verwendet wurde, die Söldner-Spyware Pegasus der NSO Group auszuliefern.
  • Diese Exploit-Kette mit dem Namen BLASTPASS kann iPhones mit der neuesten iOS-Version (16.6) ganz ohne Interaktion kompromittieren.
  • Dies geschah über einen PassKit-Anhang mit einem schädlichen Bild, der über iMessage zugestellt wurde.
  • Apple veröffentlichte zwei CVEs und stellte umgehend einen Fix bereit. In Zusammenarbeit mit Citizen Lab wurden iOS 16.6.1 und iPasOS 16.6.1 veröffentlicht, in denen die Schwachstellen behoben sind.
    • CVE-2023-41064 - Ein Buffer-Overflow in ImageIO, durch den über ein Bild beliebiger Code ausgeführt werden kann
    • CVE-2023-41061 - Ein Validierungsfehler in Wallet, durch den über einen Anhang beliebiger Code ausgeführt werden kann
  • Außerdem konnte diese Schwachstelle im Lockdown-Modus blockiert werden, und Personen mit erhöhtem Risiko wurde empfohlen, den Lockdown-Modus zu aktivieren.

4 Kommentare

 
kuroneko 2023-09-08

Schon wieder ist bei der Bildverarbeitung eine Zero-Click-Schwachstelle aufgetreten. Bildformate gibt es viele, und sie scheinen wirklich ziemlich komplex zu sein...
Auch die frühere Zero-Click-Schwachstelle der NSO Group trat bei der Bildverarbeitung auf...

Wie auch immer, die Reaktion war ziemlich schnell.
Zero-Click-Schwachstellen sind wirklich extrem gravierend, daher ist es natürlich richtig, sie schnell zu beheben.

Ich habe es in die erste Zeile gesetzt, damit alle updaten.

 
kuroneko 2023-09-08

KI-Zusammenfassung des HN-Threads

  • Obscurity4340: argumentiert, dass mehr Menschen auf iOS den Sperrmodus verwenden sollten, da er unnötige Hintergrundprozesse deaktiviert und so die Angriffsfläche erweitert.
  • andrewia: weist darauf hin, dass der Sperrmodus den Komfort von iOS leicht verringert und die JavaScript-Performance in Safari verschlechtert. Er schlägt einen dritten Modus vor, der Sicherheit und Funktionalität ausbalanciert.
  • Obscurity4340: erwähnt, dass iMessage zu problematisch sei, als dass es von allen sicher genutzt werden könne, da es in der Vergangenheit Zero-Day-Exploits gab, die auf Telefonnummern abzielten.
  • sneak: sagt, dass iMessage nicht sicher sei, weil iCloud-Backups nicht Ende-zu-Ende-verschlüsselte Synchronisierungsschlüssel enthalten, wodurch Apple Zugriff auf Nachrichten haben kann.
  • kbenson: erklärt, dass Angreifer leicht ausnutzbare Optionen zum Deaktivieren von Sicherheitsfunktionen missbrauchen können, wodurch die Vorteile des Sperrmodus zunichtegemacht werden. Er deutet an, dass Apple aus früheren Windows-Problemen gelernt habe.
  • barryrandall: schlägt vor, statt eines Sperrmodus, der alles blockiert, einzelne iMessage-Steuerungen umschaltbar zu machen.
  • ruuda: erwähnt Ähnlichkeiten zwischen diesem Exploit und dem PDF-Parsing-Bug von 2021, durch den über Bilddekodierung Code ausgeführt werden konnte.
  • hot_gril: erinnert an einen früheren iOS-4-Jailbreak, der die Bildverarbeitung ausnutzte.
  • acdha: zeigt sich enttäuscht darüber, dass solche Exploits weiterhin Aktivisten gefährden, auch wenn sie aus technischer Sicht beeindruckend sind.
  • TylerE: merkt an, dass der Sperrmodus diesen spezifischen Angriff hätte verhindern können.
 
xguru 2023-09-08

Ich aktualisiere gerade sofort. Es sind etwa 250 MB, also ist es schnell heruntergeladen.

 
semjei 2023-09-08

Ich habe ein XR, bei mir sind es 166,4 MB. Scheint je nach Modell etwas unterschiedlich zu sein.