{"id":220855,"date":"2023-09-08T12:07:28","date_gmt":"2023-09-08T10:07:28","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=220855"},"modified":"2023-09-14T09:41:47","modified_gmt":"2023-09-14T07:41:47","slug":"schwachstelle-in-ios-16-6-wurde-vom-spionagetool-pegasus-aktiv-ausgenutzt","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/schwachstelle-in-ios-16-6-wurde-vom-spionagetool-pegasus-aktiv-ausgenutzt-220855\/","title":{"rendered":"Schwachstelle in iOS 16.6 wurde vom Spionagetool &#8222;Pegasus&#8220; aktiv ausgenutzt"},"content":{"rendered":"<p>Wir haben im Zusammenhang mit den <a href=\"https:\/\/www.iphone-ticker.de\/updates-fuer-iphone-ipad-mac-und-apple-watch-beheben-kritische-sicherheitsluecken-220804\/\" title=\"Updates f\u00fcr iPhone, iPad, Mac und Apple Watch beheben kritische Sicherheitsl\u00fccken\">gestern von Apple ver\u00f6ffentlichten Updates<\/a> f\u00fcr iPhone, iPad, Mac und die Apple Watch bereits darauf aufmerksam gemacht, dass damit verbunden mehrere Sicherheitsl\u00fccken gestopft werden, die offenbar bereits aktiv ausgenutzt wurden. Die Ver\u00f6ffentlichung der Updates begleitend haben die Sicherheitsforscher vom <a href=\"https:\/\/citizenlab.ca\/\">Citizen Lab<\/a> \u00fcber die von Apple ver\u00f6ffentlichten Angaben hinausf\u00fchrende Details zu den Schwachstellen ver\u00f6ffentlicht.<\/p>\n<p>iOS 16.6.1, iPadOS 16.6.1, watchOS 9.6.2 und macOS 13.5.2 korrigieren eine erst vor wenigen Tagen entdeckte Sicherheitsl\u00fccke, auf deren Basis das kommerziell vom Anbieter NSO Group vertriebene Spyware-Tool \u201ePegasus\u201c Angreifern den Zugriff auf die iPhones und wohl auch weitere Ger\u00e4te ihrer Zielpersonen erm\u00f6glichte. Kunden der NSO Group sind unter anderem auch Regierungsbeh\u00f6rden in verschiedenen Staaten.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/07\/nso-group-webseite.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/07\/nso-group-webseite-700x464.jpg\" alt=\"Nso Group Webseite\" width=\"700\" height=\"464\" class=\"alignnone size-large wp-image-144153\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/07\/nso-group-webseite-700x464.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/07\/nso-group-webseite-500x332.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/07\/nso-group-webseite.jpg 1000w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<h6>Webseite der NSO Group<\/h6>\n<p>Mit Details zu den Angriffen und den damit verbundenen Zugriffspunkten halten sich die Sicherheitsforscher noch zur\u00fcck. Offenbar wurde in diesem Zusammenhang eine Schwachstelle in Apples <a href=\"https:\/\/developer.apple.com\/documentation\/walletpasses\/building_a_pass\">PassKit-Technologie<\/a> ausgenutzt. Bei den von den Entdeckern mit dem Namen \u201eBlastPass\u201c versehenen Angriffen hat es wohl gen\u00fcgt, dass die Angreifer ein modifiziertes Bild per iMessage an ihre Opfer schicken. Die Zielperson selbst musste den bislang ver\u00f6ffentlichten Angaben zufolge dabei nicht aktiv werden.<\/p>\n<h2>Aktualisierung dringend empfohlen<\/h2>\n<p>Die Brisanz der Sicherheitsl\u00fccken vor Augen und vor allem das Wissen dar\u00fcber, dass diese aktiv ausgenutzt werden, wird die rasche Installation der von Apple bereitgestellten Updates dringend empfohlen. Personen, die sich einem erh\u00f6hten Spionagerisiko ausgesetzt sehen, sollen dar\u00fcber hinaus den noch relativ neu von Apple bereitgestellten <a href=\"https:\/\/support.apple.com\/de-de\/HT212650\">Blockierungsmodus<\/a> aktivieren.<\/p>\n<p>Zielgruppe der BlastPass-Attacken d\u00fcrften nat\u00fcrlich allem voran hochrangige Personen aus dem politischen oder wirtschaftlichen Umfeld sowie Journalisten sein. Dennoch ist es auch f\u00fcr gew\u00f6hnliche Nutzer von Apple-Ger\u00e4ten ratsam, die Schwachstellen zeitnah zu stopfen indem sie die neusten Versionen der betroffenen Betriebssysteme installieren.<\/p>\n<p>Wie lange die Nutzer der von der NSO Group angebotenen Spionagewerkzeuge bereits von dieser Schwachstelle profitieren, ist nicht bekannt. Auch ist die aktuelle Enth\u00fcllung keine Garantie daf\u00fcr, dass sich nicht noch weitere Sicherheitsl\u00fccken von \u00e4hnlicher Brisanz in den Systemen befinden.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/710e4271739845b2979f3d4172694545\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/schwachstelle-in-ios-16-6-wurde-vom-spionagetool-pegasus-aktiv-ausgenutzt-220855\/\"><img decoding=\"async\" width=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/07\/nso-group-webseite-700x464.jpg\" class=\"alignright wp-post-image tfe\" alt=\"Nso Group Webseite\" title=\"\" \/><\/a><p>Wir haben im Zusammenhang mit den gestern von Apple ver\u00f6ffentlichten Updates f\u00fcr iPhone, iPad, Mac und die Apple Watch bereits darauf aufmerksam gemacht, dass damit verbunden mehrere Sicherheitsl\u00fccken gestopft werden, die offenbar bereits aktiv ausgenutzt wurden. Die Ver\u00f6ffentlichung der Updates begleitend haben die Sicherheitsforscher vom Citizen Lab \u00fcber die von Apple ver\u00f6ffentlichten Angaben hinausf\u00fchrende Details [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[639,1975],"tags":[],"class_list":["post-220855","post","type-post","status-publish","format-standard","hentry","category-ios","category-feature"],"aioseo_notices":[],"subheadline":["Update-Installation dringend empfohlen"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/01\/iphone-datenschutz-feature.jpg"],"rest_api_enabler":{"subheadline":"Update-Installation dringend empfohlen","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2023\/01\/iphone-datenschutz-feature.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/220855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=220855"}],"version-history":[{"count":8,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/220855\/revisions"}],"predecessor-version":[{"id":220868,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/220855\/revisions\/220868"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=220855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=220855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=220855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}