{"id":270490,"date":"2026-01-02T10:23:46","date_gmt":"2026-01-02T09:23:46","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=270490"},"modified":"2026-01-02T10:24:30","modified_gmt":"2026-01-02T09:24:30","slug":"39c3-forscher-zeigen-neue-whatsapp-angriffskette-ohne-nutzerinteraktion","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/39c3-forscher-zeigen-neue-whatsapp-angriffskette-ohne-nutzerinteraktion-270490\/","title":{"rendered":"39C3: Forscher zeigen neuen WhatsApp-Angriff ohne Nutzerinteraktion"},"content":{"rendered":"<p>Auf dem diesj\u00e4hrigen Chaos Communication Congress in Hamburg haben Sicherheitsforscher eine detaillierte Analyse eines Angriffs vorgestellt, der ohne Zutun der Betroffenen auskommt. Der Vortrag mit dem Titel \u201e<a href=\"https:\/\/media.ccc.de\/v\/39c3-dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices\">DNGerousLINK: A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices<\/a>\u201c war Teil des 39C3 und beleuchtete Schwachstellen in der Bildverarbeitung von Smartphones. Im Fokus standen Ger\u00e4te von Apple und Samsung sowie der Messenger WhatsApp.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square-500x283.jpg\" alt=\"39c3 Whatsapp Ios Square\" width=\"500\" height=\"283\" class=\"aligncenter size-medium wp-image-270492\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square-500x283.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square-700x396.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square-1536x868.jpg 1536w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square-2048x1157.jpg 2048w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Ausgangspunkt der Untersuchung waren Sicherheitsl\u00fccken, die im Sommer bekannt wurden und bereits aktiv ausgenutzt worden sein sollen. Angreifer ben\u00f6tigten lediglich die Telefonnummer eines Opfers, um \u00fcber WhatsApp Schadcode auszuliefern. Ein Klick oder das \u00d6ffnen einer Nachricht war daf\u00fcr nicht erforderlich. Solche Angriffe werden als 0-Click-Exploits bezeichnet, da sie vollst\u00e4ndig im Hintergrund ablaufen.<\/p>\n<h2>Wie WhatsApp zur Einfallst\u00fcr wurde<\/h2>\n<p>Die Forscher erkl\u00e4rten, dass der Angriff eine Schw\u00e4che in der Verwaltung sogenannter verkn\u00fcpfter Ger\u00e4te ausnutzte. WhatsApp erlaubt es, einen Account parallel auf mehreren Ger\u00e4ten zu verwenden. F\u00fcr bestimmte interne Nachrichten vertraut die App darauf, dass sie nur von eigenen, bereits autorisierten Ger\u00e4ten stammen. Genau diese Annahme lie\u00df sich umgehen.<\/p>\n<p>Konkret konnten Angreifer speziell pr\u00e4parierte Nachrichten verschicken, die ein Zielger\u00e4t dazu brachten, automatisch eine Internetadresse aufzurufen. Dieser Vorgang l\u00e4uft normalerweise unbemerkt ab, etwa um eine Vorschau f\u00fcr einen Link zu erzeugen. In dem untersuchten Fall wurde dabei eine manipulierte Bilddatei geladen, ohne dass der Nutzer davon etwas bemerkte.<\/p>\n<p><video poster=\"\" preload=\"auto\" controls=\"controls\" width=\"100%\" ><source src=\"https:\/\/cdn.media.ccc.de\/congress\/2025\/h264-sd\/39c3-1700-eng-deu-DNGerousLINK_A_Deep_Dive_into_WhatsApp_0-Click_Exploits_on_iOS_and_Samsung_Devices_sd.mp4#t=0.01\" \/><\/video><\/p>\n<h2>Bilddateien als Angriffspunkt auf iOS und Android<\/h2>\n<p>Die eigentliche Ausnutzung erfolgte \u00fcber Schwachstellen in der Verarbeitung von DNG-Bilddateien. Dieses Format wird f\u00fcr Rohbilder verwendet und von den Betriebssystemen direkt analysiert. Auf iOS f\u00fchrte ein Fehler in einer Systembibliothek dazu, dass beim Einlesen bestimmter Bildinformationen Speicherbereiche falsch angesprochen wurden. Das reichte aus, um Anwendungen zum Absturz zu bringen und potenziell weitergehende Angriffe vorzubereiten.<\/p>\n<p>\u00c4hnliche Probleme fanden die Forscher auch auf Samsung-Ger\u00e4ten. Dort kommt eine herstellerspezifische Bibliothek zur Bildanalyse zum Einsatz. Durch fehlerhafte Pr\u00fcfungen von Bilddaten konnten ebenfalls Speicherfehler ausgel\u00f6st werden. Im Zuge der Analyse stie\u00dfen die Beteiligten nach eigenen Angaben sogar auf weitere, zuvor unbekannte Schwachstellen.<\/p>\n<p>Apple, WhatsApp und Samsung haben die beschriebenen L\u00fccken inzwischen per Update geschlossen. Der Vortrag macht jedoch deutlich, dass komplexe Dateiformate und automatische Hintergrundfunktionen weiterhin eine attraktive Angriffsfl\u00e4che bieten. F\u00fcr Nutzer bedeutet das vor allem, Updates zeitnah zu installieren, da solche Angriffe in der Regel ohne sichtbare Warnzeichen ablaufen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/0dc5e995d9da483bacd49c6bd035697b\" width=\"1\" height=\"1\"  no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/39c3-forscher-zeigen-neue-whatsapp-angriffskette-ohne-nutzerinteraktion-270490\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios-square-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"39c3 Whatsapp Ios Square\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Auf dem diesj\u00e4hrigen Chaos Communication Congress in Hamburg haben Sicherheitsforscher eine detaillierte Analyse eines Angriffs vorgestellt, der ohne Zutun der Betroffenen auskommt. Der Vortrag mit dem Titel \u201eDNGerousLINK: A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices\u201c war Teil des 39C3 und beleuchtete Schwachstellen in der Bildverarbeitung von Smartphones. Im Fokus standen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":270492,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[7342,43,5661,1260],"class_list":["post-270490","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-39c3","tag-hacks","tag-ios","tag-whatsapp"],"aioseo_notices":[],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios.jpg"],"subheadline":["L\u00fccke inzwischen geschlossen"],"rest_api_enabler":{"featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2025\/12\/39c3-whatsapp-ios.jpg","subheadline":"L\u00fccke inzwischen geschlossen"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/270490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=270490"}],"version-history":[{"count":2,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/270490\/revisions"}],"predecessor-version":[{"id":270605,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/270490\/revisions\/270605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/270492"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=270490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=270490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=270490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}