Apple veröffentlicht ein dringendes Update, um den Fehler zu schließen

Apple veröffentlicht ein dringendes Update, um den Fehler zu schließen

Apple veröffentlicht ein dringendes Update, um den Fehler zu schließen

Apple sagte am Montag, es habe einen Computerfehler behoben, den die umstrittene Pegasus-Software des israelischen Unternehmens NSO ausnutzen konnte, um Markengeräte zu infizieren, ohne dass ein Benutzer auch nur auf einen Hoax-Link oder eine Schaltfläche klickte.

Der Fehler wurde von Forschern des Citizen Lab entdeckt, die herausfanden, dass das iPhone eines saudischen Aktivisten über iMessage, das Nachrichtensystem von Apple, infiziert wurde.

Nach Angaben dieser Cybersicherheitsorganisation der University of Toronto nutzt Pegasus diese Schwachstelle „seit mindestens Februar 2021“.

«Cet exploit, que nous avons baptisé FORCEDENTRY, cible la bibliothèque de rendu des images d’Apple, et fonctionnait contre les appareils Apple iOS, MacOS et WatchOS», les systèmes d’exploitation des mobiles, ordinateurs et montres connectées de la marque à Der Apfel.

In seiner am Montag veröffentlichten Update-Notiz stellte der Technologieriese fest, dass „Apple ein Bericht bekannt ist, dass dieser Fehler ausgenutzt werden könnte“.

Citizen Lab spielte eine Schlüsselrolle bei der Aufdeckung des Massenspionageskandals über Pegasus im Juli.

Nach Angaben einer Gewerkschaft von 17 Medienschaffenden erscheinen in Frankreich eine Reihe von Emmanuel Macron, dem ehemaligen Premierminister Edouard Philippe und 14 Regierungsmitgliedern „in der vom marokkanischen Staatssicherheitsdienst ausgewählten Themenliste, dem Nutzer der Pegasus-Spyware für mögliche Hackerangriffe.

Insgesamt betrifft der Fall laut Amnesty and Forbidden Stories eine Liste von 50.000 Telefonnummern weltweit, die seit 2016 von NSO-Kunden ausgewählt wurden.

Ron Diebert, Direktor von Citizen Lab, scherzte im Juli, Pegasus erlaube „seinen eigenen NSA-Kauf“.

Apple reagierte nicht sofort auf die Anfrage von AFP.

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here