Ist hier für irgend jemanden Schaden entstanden?!
Das ist das Problem: Das weiss im Moment keiner.
stattdessen wird es auf eine Region heruntergebrochen und eine ethnische Herkunft ins Spiel gebracht
Woher kommt denn das denn nun schon wieder? Project Zero schreibt
"(...) There was no target discrimination; simply visiting the hacked site was enough for the exploit server to attack your device, (...)" Das ist das exakte Gegenteil von deiner Aussage. Im Klartext: kein gerichtet Angriff auf individuelle Ziele, jeder Besucher der kompromittierten Webseiten war/ist ein Ziel.
Sollten es tatsächlich nur asiatische Seiten sein
Zum x-ten mal: Wo kommen diese Diskussionen über "asiatische Webseiten" her? Da gibt es in den Primärquellen überhaupt keine Anhaltspunkte für (oder ich hab' trotz inzwischen mehrfachem Lesen was Fundamentales übersehen - dann bitte mal einen Link (aber bitte zur Google-Analyse, nicht zu irgendwelchen wilden Interpretationen wie das was hier gerade abgeht)).
Dass es hier primär um Apple User geht
Nicht primär, ausschliesslich.
Aber, Google und China, da war doch mal was
Noch mal: Was hat Google damit zu tun??? "Chinesische Hacker kompromittieren im großen Stil Apple-gerät, damit Google das Aufdecken kann" oder wie geht da dein für mich nicht nachvollziehbarer Gedankengang???
Das Szenario, dass Google sehr wohl alle Seiten benennen könnte, es aber nicht darf, ist im möglichen Bereich angesiedelt
Selbstverständlich ist es das. Aber wer wäre würde denn mit solchen Vorgaben auf Google potentiell noch viel mehr Eindruck machen als China? Na? Ich habe in meinem ersten Beitrag bereits angedeutet, dass das nicht irgendeine Hackergruppe sein wird. Aber wenn man schon zu staatlichen Stellen schaut, dann bestimmt nicht nur nach Osten.
Aber sie ist gestopft, seit Februar.
Nein verdammt noch mal!

Sie ist für die fünf bekannten Implants mit 12.x gestopft. Nichts ist für iOS 10+11 gepatcht, welche beide nachweisslich angreifbar sind. iOS 11 hat m.E. auch kein EoL, ist also immer noch ein unterstütztes OS. Benutzt das Sandboxing auf tvOS und watchOS eine andere Codebase? Mit Sicherheit aber haben diese beiden OS die gleichen Exploits in WebKit. Wie kannst du hier gebetsmühlenartig "ist alle gepatcht" wiederholen?
Der GAU ist ausgeblieben.
Ist er das? Soll ich dir die Zeile "
(...) for this one campaign that we’ve seen, there are almost certainly others that are yet to be seen. (...) Given the breadth of information stolen, the attackers may nevertheless be able to maintain persistent access to various accounts and services by using the stolen authentication tokens from the keychain, even after they lose access to the device." übersetzen???
Mit tvOS und watchOS surft man keine Webseiten an.
Schon klar, wenn du keinen Webbrowser benutzt, ruft dein Gerät auch keine Webserver an. Weil wenn du eine App z.B. zum Zugriff auf eine der Mediatheken dieser Welt benutzt passieren da natürlich komplett andere Dinge, als wenn du das über deinen Browser machen würdest.
Bei soviel technischem Unverständnis kann man nur noch den Kopf schütteln.
Zudem gibt es auf diesen Geräten quasi nichts zu holen.
Weil da natürlich keine Credentials im Schlüsselbund, Konten für dein NAS, deine Apple-ID, Accounts für Amazon Prime, Netflix usw. hinterlegt sind? Und weil das aTV auch einen T2-Chip hat, so dass es kein lohnendes Ziel wäre, um Zugriff z.B. auf ein iDevice zu erhalten?
Aber ich mache keine Panik deswegen, wie ihr zwei.
Die "Panik" dichtest du hier an, bzw. bringst sie durch ständiges Wiederholen deines Vorwurfs und permanentes Verharmlosen überhaupt erst rein. Mein Anliegen war einfach nur die Problematik in den Fokus zu rücken, da es hier aus mir völlig unverständlichen Gründen keinerlei Berichterstattung dazu gab.
Und mit „nichts zu holen“ meine ich, überspitzt formuliert, das dort kein iCloud Schlüsselbund vorhanden ist, der ist auf dem iPhone, nicht auf der Watch oder dem Apple TV.
Das sich iDevices bei Verwendung eines aTV als HomeKit-Zentrale über den iCloud-Schlüsselbund beim aTV authentifizieren, halte ich das für eine gewagte These.
Wie sieht es mit der Sicherheit aus bei den Leuten die die iOS 13.1 Beta nutzen ?
Das wird dir nur jemand beantworten können, der weiss auf welcher iOS 12 Revision die potentiell kompromittierten Komponenten in der Beta aufsetzen. M.W. ist das Information, die Apple überhaupt nicht teilt (ist außer für die Entwickler der Komponenten i.d.R. auch uninteressant). Vielleicht gibt es aber einen Zusammenhang zwischen dieser Geschichte hier und der überraschenden Veröffentlichung der 13.1 Beta am gleichen Tag der Project Zero Veröffentlichung? Und das alles zwei Wochen vor der kolportierten iOS 13 Premiere...
Außerdem, warum berührt Dich das...Du meidest doch normalerweise das Magazin...
Das stimmt, aber bevor ich hier schreibe "steht nix" schaue ich nach, ob "hier" wirklich nichts steht - und das beinhaltet dann auch das Magazin. ich bemühe mich, keine ungeprüften Behauptungen bei wichtigen Themen aufzustellen.
Achtung, das ist ein flacher Scherz!
Und den findest du in Angesicht meiner m.E. überaus sachlichen und sorgfältigen Beiträge in diesem thread in irgendeiner Form angemessen oder passend?
dass mit meiner bescheidenen Einschätzung viele Dinge mehr darauf hinweisen, dass wir es hier mit einem gezielten Angriff im staatlichen Auftrag auf einzelne Personen zu tun haben
Und das schliesst du aus dem Satz "
(...) There was no target discrimination; simply visiting the hacked site was enough for the exploit server to attack your device, (...)" ???