iphone-ticker.de — Alles zum iPhone. Seit 2007. 43 399 Artikel

Lücke inzwischen geschlossen

39C3: Forscher zeigen neuen WhatsApp-Angriff ohne Nutzerinteraktion

Artikel auf Mastodon teilen.
22 Kommentare 22

Auf dem diesjährigen Chaos Communication Congress in Hamburg haben Sicherheitsforscher eine detaillierte Analyse eines Angriffs vorgestellt, der ohne Zutun der Betroffenen auskommt. Der Vortrag mit dem Titel „DNGerousLINK: A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices“ war Teil des 39C3 und beleuchtete Schwachstellen in der Bildverarbeitung von Smartphones. Im Fokus standen Geräte von Apple und Samsung sowie der Messenger WhatsApp.

39c3 Whatsapp Ios Square

Ausgangspunkt der Untersuchung waren Sicherheitslücken, die im Sommer bekannt wurden und bereits aktiv ausgenutzt worden sein sollen. Angreifer benötigten lediglich die Telefonnummer eines Opfers, um über WhatsApp Schadcode auszuliefern. Ein Klick oder das Öffnen einer Nachricht war dafür nicht erforderlich. Solche Angriffe werden als 0-Click-Exploits bezeichnet, da sie vollständig im Hintergrund ablaufen.

Wie WhatsApp zur Einfallstür wurde

Die Forscher erklärten, dass der Angriff eine Schwäche in der Verwaltung sogenannter verknüpfter Geräte ausnutzte. WhatsApp erlaubt es, einen Account parallel auf mehreren Geräten zu verwenden. Für bestimmte interne Nachrichten vertraut die App darauf, dass sie nur von eigenen, bereits autorisierten Geräten stammen. Genau diese Annahme ließ sich umgehen.

Konkret konnten Angreifer speziell präparierte Nachrichten verschicken, die ein Zielgerät dazu brachten, automatisch eine Internetadresse aufzurufen. Dieser Vorgang läuft normalerweise unbemerkt ab, etwa um eine Vorschau für einen Link zu erzeugen. In dem untersuchten Fall wurde dabei eine manipulierte Bilddatei geladen, ohne dass der Nutzer davon etwas bemerkte.

Bilddateien als Angriffspunkt auf iOS und Android

Die eigentliche Ausnutzung erfolgte über Schwachstellen in der Verarbeitung von DNG-Bilddateien. Dieses Format wird für Rohbilder verwendet und von den Betriebssystemen direkt analysiert. Auf iOS führte ein Fehler in einer Systembibliothek dazu, dass beim Einlesen bestimmter Bildinformationen Speicherbereiche falsch angesprochen wurden. Das reichte aus, um Anwendungen zum Absturz zu bringen und potenziell weitergehende Angriffe vorzubereiten.

Ähnliche Probleme fanden die Forscher auch auf Samsung-Geräten. Dort kommt eine herstellerspezifische Bibliothek zur Bildanalyse zum Einsatz. Durch fehlerhafte Prüfungen von Bilddaten konnten ebenfalls Speicherfehler ausgelöst werden. Im Zuge der Analyse stießen die Beteiligten nach eigenen Angaben sogar auf weitere, zuvor unbekannte Schwachstellen.

Apple, WhatsApp und Samsung haben die beschriebenen Lücken inzwischen per Update geschlossen. Der Vortrag macht jedoch deutlich, dass komplexe Dateiformate und automatische Hintergrundfunktionen weiterhin eine attraktive Angriffsfläche bieten. Für Nutzer bedeutet das vor allem, Updates zeitnah zu installieren, da solche Angriffe in der Regel ohne sichtbare Warnzeichen ablaufen.

02. Jan. 2026 um 10:23 Uhr von Nicolas Fehler gefunden?


    22 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • WhatsApp ist schon von Haus aus ein Virus. Nicht mit mir.

  • Möglicherweise ist die Frage aus Sicht der Nerds doof, jedoch:
    Welchen Vorteil bringt es einem Gauner, wenn er auf einem fremden Gerät an einem ihm unbekannten Ort, auf das er keinen physischen Zugriff hat, den Absturz einer App oder einen Speicherfehler (ist vielleicht das gleiche, idk) auslösen kann?
    Vielleicht kann das jemand ohne Bashing verständlich erklären, denn vielleicht bin ich nicht der einzige, dem das Hintergrundwissen fehlt um dieses Schwachstellenproblem verstehen und einordnen zu können…

    @ifun: vielleicht mögt ihr euch ja für die Zukunft überlegen, bei solchen hochwissenschaftlichen Themen eine Infobox in den Artikel einzubauen :)

    • Klar. Das ist manchmal auch wirklich schwer zu verstehen. Auch wenn die Angreifer keinen physischen Zugriff auf dein Handy haben, kommen Sie im schlimmsten Fall doch per Fernzugriff darauf oder können deine gesamten Daten abrufen. Und wenn nicht alle Daten, dann doch zumindest einen Teil. Welche Daten sie genau abrufen können, weiß man als Nutzer nicht so genau aber dass fremde Menschen überhaupt Zugriff auf dein Mobiltelefon und deine Daten haben, ist schon sehr feuchterregend. Das möchte keiner.

      • Danke Jane.
        Hinsichtlich des Zugriffs von Mr. X auf mein Handy gebe ich dir absolut recht, möchte ich nicht. Die Onlinebanking-App ist ja hoffentlich so weit geschützt, dass es auch von außerhalb keine Zugriffsmöglichkeit gibt…
        Insofern würde mich auch interessieren, was Apple alles „mitlesen“ kann bzw. das tatsächlich tut… wird man wohl nie erfahren.
        Denke auch, dass „Otto Normalverbraucher“ eigentlich uninteressant sein dürfte, außer man ist Friedrich, Keir oder Donald … aber vielleicht bin ich da auch auf dem Holzweg.

  • Wie ist mit der Linkvorschau in anderen Apps? Das schreit schon immer danach gehackt zu werden

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 43399 Artikel in den vergangenen 6744 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2026 aketo GmbH   ·   Impressum   ·      ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven