In puncto Sicherheit hat Apple aktuell keinen Lauf. Nach dem kürzlich auftretenden Root Fehler gibt es jetzt einen neuen Zero-Day-Exploit. Der Exploit kann in beliebige Software integriert werden und gewährt dem Angreifer Zugriff auf das System.
Die Technik basiert auf einem Fehler in der IOHIDFamily, so weit die Begründung des Sicherheitsforschers Siguza. Er veröffentlichte den Exploit via Github. Der Fehler sei viele Jahre alt, besteht aber auch in der aktuellen Version von macOS High Sierra. Nach der Nutzung des Fehlers wäre es möglich, Zugriff auf das System zu erhalten. Auch andere Sicherheitsfunktionen könnten dann deaktiviert werden.
Angreifer können den Exploit in beliebige Apps integrieren. Solange Apple keinen Patch veröffentlicht, gibt es eigentlich nur einen Schutz: Nur Apps aus zuverlässigen Quellen installieren. In der Vergangenheit wurden häufiger Apps mit Schadcode ausgeliefert, beispielsweise Handbrake oder Transmission.
Apple erhielt keine direkte Meldung bezüglich des Fehlers. Wie Siguza über Twitter bekannt gab, liegt dies vor allem an Apples Bug-Bounty-Programm. Dort nimmt macOS nicht teil, dementsprechend gibt es keine Belohnung für das Auffinden eines Fehlers in dem Betriebssystem.
Unabhängig von den Black Friday 2024 Angeboten gibt es aktuell bei Amazon die AirPods Pro 2 zum Bestpreis - der…
Apple-CEO Tim Cook ist erneut in China und nimmt an einer Lieferketten-Konferenz teil. Dies ist sein dritter Besuch in der…
Der Herbst 2024 war für Apple ereignisreich: Nach einer vollgepackten September-Keynote und der Vorstellung des iPad mini 7 sowie zahlreicher…
Laut Mark Gurmans aktuellem Power On-Newsletter hat Apple keine „bedeutenden“ Pläne, die AirPods Max in naher Zukunft umfassend zu aktualisieren.…
Die Reparaturplattform iFixit hat einen detaillierten Teardown des M4 MacBook Pro veröffentlicht, der einen Einblick in das Innenleben des neuen…
Die indonesische Regierung verlangt von Apple eine deutlich größere Investition als die kürzlich vorgeschlagenen 100 Millionen Dollar, bevor sie bereit…
Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.
Mehr lesen