Startseite / Tag:

Codeausführung

Ein Schachbrett im Bereich der iMessage-Fraude, das mit einem chinesischen Phishing-Set arbeitet [U]
20.01.2025 21:22:12

Ein Schachbrett im Bereich der iMessage-Fraude, das mit einem chinesischen Phishing-Set arbeitet [U]

Technischer Forscher Thomas Roth hat eine Sicherheitslücke im USB-C-Steuerchip des iPhones 15 und 16 entdeckt, der zum ersten Mal in Apples Lieferketten 2023 eingeführt wurde. Diese Lücke ermöglicht potenzielle Angriffe auf bestimmte Funktionen des iPhones, aber die Ausnutzung ist so komplex, dass sie für den echten Leben keine Bedrohung darstellt. Ein neuer Phishing-Kit in China scheint eine Erhöhung an SMS-Spam mit Fällen von gefälschten E-ZPass-Vertriebsnachrichten zu erklären. Diese Nachrichten enthalten Links, die aktiviert werden können, wenn der Empfänger antwortet. Um vor solchen Angriffen zu schützen: 1. Klicken Sie nie auf unerwartete Links in E-Mails. 2. Verwenden Sie nur Ihre eigenen Bookmarks oder manuell eingegebene URLs. 3. Überprüfen Sie bei Zweifeln die Gültigkeit von Nachrichten an bekannte Kontakte. Apple teilt Tipps zur Schutz Ihrer Apple-ID, um Phishing und ähnliche Tricks zu vermeiden. [Mehr...]

Sicherheitslücke im USB-C-Port von iPhones und ein Trick mit iMessage-Phishing
14.01.2025 20:40:13

Sicherheitslücke im USB-C-Port von iPhones und ein Trick mit iMessage-Phishing

Technischer Fakt: Eine Sicherheitslücke wurde im USB-C-Portcontroller des iPhones 15 und 16 entdeckt. Hintergrund: Der Chip ACE3, eingeführt mit den neuen iPhones, ist betroffen. Techniker haben Codeausführung auf dem Chip erreichen können, obwohl dies physischen Zugriff erfordert. Wichtiges Ereignis: Ein Sicherheitsforscher hat die Lücke erfolgreich gehackt, was theoretisch zu einer vollständigen Kontrolle über ein iPhone führen könnte. Allerdings ist dies äußerst schwierig und nur durch physischen Zugriff möglich. Bedeutung für Benutzer: Die Gefahr für den echten Weltalltag ist gering. Ein Schamateurangriff, der diese Lücke nutzt, um SMS-Skandalisten zu helfen, ist jedoch möglich. Apple hat das Verfahren als unrealistisch angesehen und die Bedrohung als unwahrscheinlich. Schutzmaßnahmen: Benutzer sollten sich gegen Phishing schützen, indem sie nur vertrauenswürdige Anhänge öffnen und ihre Apple-ID regelmäßig überprüfen. [Mehr...]