{"id":19849,"date":"2019-07-31T14:38:26","date_gmt":"2019-07-31T12:38:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19849"},"modified":"2019-11-22T12:02:19","modified_gmt":"2019-11-22T10:02:19","slug":"ios-critical-vulnerabilities-124","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/","title":{"rendered":"Direktes Update auf iOS 12.4"},"content":{"rendered":"<p>Ein Update des Betriebssystems Ihres iPhones oder iPads, sobald eine neue Version erh\u00e4ltlich ist, ist immer eine gute Idee, denn fast jede neue iOS-Version umfasst korrigierte Bugs, die in vorherigen Versionen gefunden wurden. Aber dieses Mal ist es noch wichtiger: iOS 12.4 korrigiert schwerwiegende Schwachstellen in iMessage, die ohne einen Benutzereingriff genutzt werden k\u00f6nnen.<\/p>\n<p>\u00a0<\/p>\n<p>Die sechs ernsten Schwachstellen in iOS wurden von <a href=\"https:\/\/twitter.com\/natashenka\" target=\"_blank\" rel=\"noopener nofollow\">Natalie Silvanovich<\/a> und <a href=\"http:\/\/www.twitter.com\/@5aelo\" target=\"_blank\" rel=\"noopener nofollow\">Samuel Gro\u00df<\/a> gefunden, Mitglieder des Google Sicherheitsteams namens Project Zero. Bisher ist bekannt, dass durch diese Bugs Angreifer b\u00f6sartigen Code auf dem iPhone oder iPad der Opfer ohne einen erforderlichen Benutzereingriff ausf\u00fchren k\u00f6nnen. Der Angreifer muss f\u00fcr diesen Exploit nur eine b\u00f6sartige Nachricht an das Telefon des Opfers senden.<\/p>\n<p>W\u00e4hrend vier der entdeckten Schwachstellen f\u00fcr diese Remote-Codeausf\u00fchrung \u201eohne Eingriff\u201c verwendet werden k\u00f6nnen, erlauben die anderen zwei dem Angreifer, Dateien auf dem gehackten Ger\u00e4t zu lesen und Daten aus dem Speicher abzuzapfen.<\/p>\n<p>Mit allen sechs Bugs ist es m\u00f6glich, alle auf dem iPhone des Opfers gespeicherten Daten zu \u201ebesitzen\u201c, ohne dass der Benutzer etwas machen m\u00fcsste, dass als gef\u00e4hrlich gelten k\u00f6nnte. Da es <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-security-explainer\/17627\/\" target=\"_blank\" rel=\"noopener\">keine Antiviren f\u00fcr iOS gibt<\/a>, h\u00e4tte ein Benutzer au\u00dferdem selbst dabei Schwierigkeiten, eine b\u00f6sartige Aktivit\u00e4t zu erkennen, ganz zu schweigen davon, sie zu verhindern.<\/p>\n<p>Solche Bugs sind sehr selten und f\u00fcr Kriminelle sehr wertvoll. Beispielsweise k\u00f6nnen laut einer \u00f6ffentlich zug\u00e4nglichen Preisliste von Zerodium Bugs dieses Niveaus <em>jeweils<\/em> bis zu 1.000.000\u00a0$ kosten. Hier gilt je mehr desto besser: Es wird sogar noch teurer, wenn sie in einem solchen Satz kommen. In Anbetracht dessen <a href=\"https:\/\/www.zdnet.com\/article\/google-researchers-disclose-exploits-for-interactionless-ios-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">sch\u00e4tzt ZDNet den m\u00f6glichen Preis<\/a> f\u00fcr dieses B\u00fcndel auf einen Bereich von 5 bis 10 Millionen US-Dollar.<\/p>\n<p>Forscher halten spezifische Angaben zu einer der Schwachstellen zur\u00fcck, da sie der Meinung sind, dass sogar iOS 12.4 diesen Bug nicht behebt. Silvanovich und Gro\u00df werden <a href=\"https:\/\/www.blackhat.com\/us-19\/briefings\/schedule\/#look-no-hands----the-remote-interaction-less-attack-surface-of-the-iphone-15203\" target=\"_blank\" rel=\"noopener nofollow\">sich zu Details zu diesen Bugs und Konzeptnachweise<\/a>n dazu, wie diese durch Angreifer genutzt werden k\u00f6nnen, auf der kommenden Sicherheitskonferenz Black Hat USA \u00e4u\u00dfern.<\/p>\n<p>In jedem Fall ist es jetzt f\u00fcr jeden iOS-Benutzer am besten und praktischsten, sofort iOS 12.4 zu installieren. Z\u00f6gern Sie auch nicht mit der n\u00e4chsten Version von iOS; sie wird voraussichtlich die verbleibenden Probleme dieser Schwachstellen endg\u00fcltig korrigieren.<\/p>\n<ul>\n<li>Sie aktualisieren iOS \u00fcber <em>Einstellungen -&gt; Allgemein -&gt; Softwareupdate<\/em> und dr\u00fccken dann auf <em>Laden und installieren<\/em>.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-19854 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/07\/31151228\/ios-124-update-screen-DE.png\" alt=\"\" width=\"750\" height=\"1062\"><\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>Damit Sie \u00fcber Schwachstellen in der von Ihnen verwendeten Software auf dem Laufenden bleiben, installieren Sie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sechs schwere Schwachstellen in iMessage, die eine Remote-Ausf\u00fchrung und Datendiebstahl ohne einen Benutzereingriff erlauben? Klingt nach einem guten Grund f\u00fcr ein schnelles Update auf iOS 12.4.<\/p>\n","protected":false},"author":421,"featured_media":19850,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3345,50,19,2153,1498,337],"class_list":{"0":"post-19849","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-imessage","9":"tag-ios","10":"tag-iphone","11":"tag-mobiltelefone","12":"tag-schwachstellen","13":"tag-spionage"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-critical-vulnerabilities-124\/19849\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-critical-vulnerabilities-124\/16284\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/13792\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/6392\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/18295\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-critical-vulnerabilities-124\/16370\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/15057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-critical-vulnerabilities-124\/18984\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ios-critical-vulnerabilities-124\/17717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-critical-vulnerabilities-124\/23240\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ios-critical-vulnerabilities-124\/6283\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-critical-vulnerabilities-124\/27778\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-critical-vulnerabilities-124\/12058\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-critical-vulnerabilities-124\/12138\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ios-critical-vulnerabilities-124\/11024\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-critical-vulnerabilities-124\/23807\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-critical-vulnerabilities-124\/18757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-critical-vulnerabilities-124\/23099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-critical-vulnerabilities-124\/23039\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19849"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19849\/revisions"}],"predecessor-version":[{"id":20789,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19849\/revisions\/20789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}