In puncto Sicherheit hat Apple aktuell keinen Lauf. Nach dem kürzlich auftretenden Root Fehler gibt es jetzt einen neuen Zero-Day-Exploit. Der Exploit kann in beliebige Software integriert werden und gewährt dem Angreifer Zugriff auf das System.
Die Technik basiert auf einem Fehler in der IOHIDFamily, so weit die Begründung des Sicherheitsforschers Siguza. Er veröffentlichte den Exploit via Github. Der Fehler sei viele Jahre alt, besteht aber auch in der aktuellen Version von macOS High Sierra. Nach der Nutzung des Fehlers wäre es möglich, Zugriff auf das System zu erhalten. Auch andere Sicherheitsfunktionen könnten dann deaktiviert werden.
Angreifer können den Exploit in beliebige Apps integrieren. Solange Apple keinen Patch veröffentlicht, gibt es eigentlich nur einen Schutz: Nur Apps aus zuverlässigen Quellen installieren. In der Vergangenheit wurden häufiger Apps mit Schadcode ausgeliefert, beispielsweise Handbrake oder Transmission.
Apple erhielt keine direkte Meldung bezüglich des Fehlers. Wie Siguza über Twitter bekannt gab, liegt dies vor allem an Apples Bug-Bounty-Programm. Dort nimmt macOS nicht teil, dementsprechend gibt es keine Belohnung für das Auffinden eines Fehlers in dem Betriebssystem.
Apple hat angekündigt, lokale Nutzerdaten zur Verbesserung von KI-Modellen wie Apple Intelligence zu verwenden. (mehr …)
Apple arbeitet offenbar an einem umfassenden Upgrade für das Apple TV 4K. Seit dem letzten großen Update im Jahr 2022…
Beats hat vor Kurzem neue USB-C Kabel auf den Markt gebracht. Ergänzend dazu wurden zusätzliche Werbespots veröffentlicht, die die Kabel…
Apples Smartphone-Geschäft in China hat im ersten Quartal 2025 erneut nachgelassen. Nach Daten des Marktforschungsunternehmens IDC verzeichnete das Unternehmen einen…
Mit dem iPhone 17 Pro steht ein markantes Designupdate bevor. Statt des bekannten Kameramoduls auf der Rückseite erwartet Nutzer:innen eine…
Der europäische Digital Markets Act (DMA) hat den Weg für alternative App-Stores auf dem iPhone geebnet. Eine dieser Plattformen, AltStore…
Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.
Mehr lesen