Es wurden noch Updates auf
iOS 18.6.1 für iPhone XS und neuer und
watchOS 11.6.1 für Watch 6 und neuer veröffentlicht.
Kein Sicherheitsupdate, sondern in den Updates geht es um einen Patentstreit in den USA wegen der Blutsauerstoffmessung. In den USA wurde diese Funktion jetzt erst offiziell aktiviert. Für Deutschland solle sich nichts ändern, also aktiviert, aber es gab sicherlich ein paar funktionelle Verbesserungen für die Messung.
###MSG v. 6.8.25######
Safari 18.6
macOS Ventura and macOS Sonoma
iOS 18.6 and iPadOS 18.6
iPhone XS and later, iPad Pro 13-inch, iPad Pro 12.9-inch 3rd generation and later, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 7th generation and later, and iPad mini 5th generation and later
iPadOS 17.7.9
iPad Pro 12.9-inch 2nd generation, iPad Pro 10.5-inch, and iPad 6th generation
macOS Sequoia 15.6
macOS Sequoia
macOS Sonoma 14.7.7
macOS Sonoma
macOS Ventura 13.7.7
macOS Ventura
watchOS 11.6
Apple Watch Series 6 and later
tvOS 18.6
Apple TV HD and Apple TV 4K (all models)
visionOS 2.6
Apple Vision Pro
Apple hat Sicherheitsupdates für ältere iPads und macOS Ventura veröffentlicht, da diese Lücken enthielten, die auch in den neueren Systemen vorhanden waren.
Es scheint, dass bisher keine Sicherheitslücke tatsächlich ausgenutzt wurde. Das ist natürlich nur eine Vermutung, und eine 100% Garantie kann keiner geben. In diesem Zusammenhang muss man auch berücksichtigen, dass sehr viele Sicherheitslücken von Externen entdeckt wurden, also nicht nur von Apple-Mitarbeitern. Einige der Lücken sind scheinbar durch eine zu einfach gehaltene Programmierung entstanden, während andere wieder auf einen unzureichend durchdachten Logikansatz zurückzuführen sind. Es sind auch wieder Programme von Drittanbietern betroffen, die dann kein direktes Update von den Apple Entwicklern erhalten haben, sondern über die jeweiligen Projektentwickler (Apple hat viel Open Source integriert).
WebKit, eine grundlegende Komponente im Apple Webbrowser Safari und den Apple Betriebssystemen, bedarf einiger Verbesserungen. Vereinfacht ausgedrückt, ist WebKit dafür verantwortlich, Webseiten anzuzeigen. Es wurde jedoch festgestellt, dass man mit manipulierten Webseiten Daten auslesen, den Safari zum Absturz bringen und den Speicher allgemein manipulieren konnte.
Auf den Smartphones und Tablets wurden Passwörter laut vorgelesen. Die Privacy Anzeige für Mikrofon und Kamera war nicht korrekt, manipulierte Dateien konnten das System zum Absturz bringen. E-Mail Anhänge wurden geladen, obwohl es deaktiviert war und Netzwerkeinstellungen konnten verändert werden.
Auf macOS-Systemen gab es ein ähnliches Problem, da diese Systeme in mehreren Bereichen mit iOS übereinstimmen. Darüber hinaus bestand die Möglichkeit, über eine Schwachstelle im Systemkern, dem Kernel, einen Remoteangriff durchzuführen, der das System zum Absturz bringen konnte. Außerdem enthielt das Tool „hdiutil“ eine Schwachstelle, die die Ausführung von Schadcode ermöglichte. (Der gesamte fehlerhafte Teil des Programms wurde inzwischen entfernt, aber ich bevorzuge sowieso die GUI-Version.) Trotz des aktivierten „Lockdown Mode“ konnte eine „Managed Configuration“-Installation durchgeführt werden. MCs ermöglichen es Entwicklern, Programme mit einer Art Schablone unter macOS und iOS zu konfigurieren. Dies bedeutet, dass eine Standardkonfiguration für E-Mails, spezifische Kontaktadressen oder Webseitenadressen usw. integriert werden kann. Der aktivierte „Lockdown Mode“ kann auf den jeweiligen Systemen bestimmte Zugriffe unterbinden, z. B. auf Webseiten oder Netzwerkdienste (die in den Systemeinstellungen und in Safari zu finden sind). Eine Installation mit einer MC während eines Lockdowns sollte eigentlich nicht möglich sein, aber das Gegenteil war der Fall. Manchmal passieren auch bei Apple Fehler. Darüber hinaus gab es viele weitere Schwachstellen, die die Ausführung einer schädlichen Datei erforderten, zum Beispiel eine Multimediadatei.
watchOS, tvOS und visionOS ein ähnliches Bild,weil man dort zum Beispiel auch stark auf das WebKit zurückgreift.
Was tun?
Installiert die Updates! Ältere Geräte, die hier nicht gelistet werden, die können natürlich ebenfalls anfällig sein.
Natürlich kann jedes Gerät vor dem Installieren der Updates auf Werkseinstellungen zurückgesetzt werden (DAS IST KEIN MUSS!). Beim Iphone und Ipad findet ihr diese Option unter Einstellungen>Übertragen/Zurücksetzen. Ihr müsst nur darauf achten, dass ihr die SIM Karte nicht löscht! Im schlimmsten Fall müsst ihr dann eine neue beantragen. Außerdem benötigt ihr eure Apple ID. Das andere Problem ist die Löschung der Daten auf dem Gerät. Habt ihr kein Backup, z.Bsp. in der Apple Cloud, externe Disk oder auf einem NAS, dann sind die Daten futsch! Bei der Apple Watch ist es ähnlich. Auch hier dürft ihr die SIM Karte nicht löschen (Option Alles löschen und Mobilfunktarif behalten)! Natürlich sind die Daten dann auch wieder futsch, wenn kein Backup vorhanden ist. Die Löschung kann auch über die iCloud erfolgen, aber dafür benötigt die Watch eine Internetverbindung und es ist umständlicher. Die Apple Mac könnt ihr über das Festplattendienstprogramm löschen. Dort sollte dann eine Option existieren für eine Neuinstallation oder eine komplette Löschung, die dann einer Neuinstallation dienen kann. Benötigt ebenfalls die Apple ID. Was bringen die Werkseinstellungen? Im Idealfall sind alle Fremdprogramme entfernt und das System wurde von einem sicheren Speicherbereich frisch initialisiert. Wenn natürlich dieser Speicherbereich infiltriert worden ist, dann sind die Schadprogramme nach der Installation wieder vorhanden. Also, eine 100% Sicherheit gibt es nicht wirklich. Ihr könnt das auch in der Support Datenbank von Apple nachlesen. Der Link:
https://support.apple.com/de-de/accessibility?cid=gn-ols-accessibility-psp-helpful_topics
Das ist die offizielle Apple Support Seite. Im Eingabefeld das Problem eintragen und dann sollte euch etwas angezeigt werden.