1 Punkte von GN⁺ 2023-09-08 | 1 Kommentare | Auf WhatsApp teilen
  • Apple hat Updates für Produkte wie iPhone, iPad, Mac-Computer und Apple Watch veröffentlicht, die eine Zero-Click-Schwachstelle beheben, die von der Pegasus-Spyware der NSO Group ausgenutzt wurde
  • Citizen Lab entdeckte einen Exploit namens BLASTPASS auf einem Gerät im Besitz einer Person aus einer in Washington, D.C. ansässigen zivilgesellschaftlichen Organisation
  • BLASTPASS kann ein iPhone kompromittieren, auf dem die aktuelle iOS-Version (16.6) läuft, ohne dass eine Interaktion des Opfers erforderlich ist, und nutzt dazu ein bösartiges Bild, das über iMessage gesendet wird
  • Citizen Lab legte seine Erkenntnisse gegenüber Apple offen und arbeitete bei der Untersuchung mit, woraufhin zwei mit dieser Exploit-Kette verbundene CVEs ausgegeben wurden (CVE-2023-41064 und CVE-2023-41061)
  • Nutzer werden aufgefordert, ihre Geräte sofort zu aktualisieren und die Aktivierung des Lockdown Mode in Betracht zu ziehen, von dem bekannt ist, dass er diesen spezifischen Angriff blockiert
  • Die Entdeckung von BLASTPASS unterstreicht, wie wichtig es ist, zivilgesellschaftliche Organisationen zu unterstützen, die häufig als Frühwarnsystem für komplexe Cyberbedrohungen fungieren
  • Apples Updates werden dazu beitragen, die Geräte von normalen Nutzern, Unternehmen und Regierungen weltweit zu schützen

1 Kommentare

 
GN⁺ 2023-09-08
Hacker-News-Kommentare
  • Diskussion eines Artikels über den Zero-Click-, Zero-Day-Exploit der NSO Group für das iPhone
  • Einige Nutzer finden es interessant, dass der Lockdown-Modus trotz potenzieller Vorteile wie Batteriesparen nur für Nutzer empfohlen wird, die einem direkten Risiko ausgesetzt sind
  • Dieser Exploit umfasst einen Buffer Overflow bei der Bilddekodierung, ähnlich wie ein früherer Exploit aus dem Jahr 2021
  • Es gibt Bedenken über die Zahl der Exploits in iMessage sowie den Vorschlag, die erste Nachricht von neuen Kontakten auf Klartext zu beschränken und andere Nachrichten auf eine stark eingeschränkte Teilmenge zu begrenzen
  • Es wird erwähnt, dass ein Fix für den Exploit am selben Tag wie die Bekanntgabe veröffentlicht wurde, verbunden mit der Aufforderung an Nutzer, das Update einzuspielen
  • Einige Nutzer sind der Meinung, dass es nicht ausreicht, die NSO Group auf die Blacklist des Handelsministeriums zu setzen, sondern dass strengere Strafen nötig sind
  • Es gibt Spekulationen darüber, ob der Lockdown-Modus diesen Angriff hätte verhindern können und ob man schon einmal Ziel eines Hackerangriffs mit einer Zero-Day-Schwachstelle war
  • Mit dem Vorschlag, NSO als Cyberterror-Gruppe einzustufen, äußern einige Nutzer Verwunderung darüber, dass die Schuld oft eher den Opfern (Apples iMessage und seinen Nutzern) als den Tätern (NSO und deren Kunden) gegeben wird
  • Der Artikel verweist auf einen laufenden Thread darüber, dass iOS 16.6.1 zwei Schwachstellen behebt, die aktiv in freier Wildbahn ausgenutzt werden
  • Einige Nutzer äußern angesichts der Häufigkeit von Updates und der Möglichkeit von Exploits Sorgen um die Sicherheit von Android-Smartphones
  • Es gibt Fragen dazu, ob Apple eine Möglichkeit hat, Opfer solcher Exploits zu erkennen und Nutzer zu benachrichtigen, wenn Sicherheitsfixes veröffentlicht werden