Monate nach Apples Sicherheitsversprechen wurden kritische Sicherheitslücken in macOS, iOS und iPadOS entdeckt, die Krypto-Nutzer gefährdeten und bereits ausgenutzt wurden. Apple veröffentlichte Notfall-Updates, um die Schwachstellen zu beheben, die Angreifern die Ausführung von Schadcode ermöglichten und so Kryptowährungen gefährdeten. Nutzer von Apple-Geräten, insbesondere von Intel-basierten Macs, sollten umgehend aktualisieren.
Monate nachdem Apple die Sicherheit seiner Systeme hervorgehoben hatte, wurden Sicherheitslücken in macOS, iOS und iPadOS entdeckt, die Krypto-Nutzer potenziell gefährdeten. Wie Cryptopolitan berichtet, veröffentlichte Apple am 19. November Notfall-Updates, um diese kritischen Schwachstellen zu beheben, die Berichten zufolge bereits ausgenutzt wurden. Besonders betroffen waren Nutzer von Intel-basierten MacBooks.
Changpeng Zhao (CZ), der ehemalige CEO von Binance, warnte seine Follower auf X (ehemals Twitter) vor den Sicherheitslücken und drängte sie, ihre Apple-Geräte umgehend zu aktualisieren. Wie Cryptonews berichtet, bestätigte Apple die Sicherheitslücke, die die Ausführung von Schadcode über webbasiertes JavaScript ermöglichte. Dies eröffnete einen Angriffsvektor, der ahnungslose Opfer ihrer Kryptowährungen hätte berauben können.
Laut Security Week wurden zwei Sicherheitslücken für Angriffe auf Intel-basierte Mac-Computer verwendet. Die Probleme wurden von der Threat Analysis Group von Google entdeckt, und Apple bestätigte das Problem in einer Veröffentlichung. In seinem Sicherheitshinweis veröffentlichte Apple Sicherheitsupdates für iOS 18.1.1, iPadOS 18.1.1 und macOS Sequoia 15.1.1. Der Technologieriese betonte, dass die Sicherheitslücken JavaScriptCore und WebKit betreffen.
Die JavaScriptCore-Schwachstelle könnte die Verarbeitung bösartig gestalteter Webinhalte ermöglichen und Hackern die Ausführung von beliebigem Code erlauben. Dies bedeutet, dass Hacker die Kontrolle über das Apple-Gerät eines Nutzers übernehmen können, wenn dieser eine riskante Website besucht. Die WebKit-Schwachstelle kann zu einem Cross-Site-Scripting-Angriff führen. Dies bedeutet im Wesentlichen, dass Nutzer Daten verlieren können, während ihr Browser schädliche Aktionen ausführt. Als Abhilfe hat Apple Berichten zufolge die Cookie-Verfolgung verbessert.
Apple-Geräte sind in der Regel für Protokolle bekannt, die Sicherheitslücken verhindern. Daher verlassen sich Berichten zufolge mehrere Krypto-Enthusiasten bei sensiblen Transaktionen auf die Plattformen von Apple. Apple gibt an, Sicherheitsprobleme geheim zu halten, bis sie vollständig untersucht wurden und Korrekturen verfügbar sind. Einige Analysten haben dies jedoch als Zero-Day-Angriff bezeichnet und behauptet, dass Hacker die Schwachstelle möglicherweise ausgenutzt haben könnten, bevor sie behoben wurde. Apple sagte, dass die WebKit-Schwachstelle "möglicherweise auf Intel-basierten Mac-Systemen aktiv ausgenutzt wurde".
Im Mai 2024 veröffentlichte Apple ein Dokument mit dem Titel "Apple Platform Security", in dem auf die starke Verschlüsselung, biometrische Sicherheitsvorkehrungen wie Face ID und Funktionen wie den Lockdown-Modus für verbesserten Schutz hingewiesen wurde. Der Bericht besagte sogar: "Die neuesten Versionen der Apple-Betriebssysteme sind die sichersten." Im Oktober erweiterte das Unternehmen sein Private Cloud Compute (PCC)-Programm und lud Forscher ein, seine Cloud-Sicherheitsansprüche unabhängig zu überprüfen. Diese Bemühungen zeigen, dass Apple es ernst meint, Sicherheitsbedrohungen einen Schritt voraus zu sein.
Aus demselben Grund sind Apple-Geräte zu einer der ersten Wahl für Transaktionen mit sensiblen Daten geworden. Die identifizierten Schwachstellen könnten jedoch den Schutz umgehen, um auf Daten zuzugreifen oder sogar webbasierte Wallet-Schnittstellen zu manipulieren. Daher sollte die Aktualisierung der Software der erste Schritt für die Benutzer sein. Darüber hinaus sollten starke und eindeutige Passwörter verwendet, die Zwei-Faktor-Authentifizierung aktiviert und die Wallet-Aktivitäten auf zusätzliche Sicherheit überprüft werden.
Quellen: