sophisticated

Hacker zielen mit einem „extrem Sophisticated Angriff“ auf Apple-Benutzer ab

Stefan
4 Min Read
sophisticated

Die in den CoreAudio- und RPAC-Komponenten von Apple gefundenen Fehler ermöglichten die Ausführung von Code und Angriffe auf den Speicher.

Apple drängt auf die sofortige Behebung zweier Zero-Day-Sicherheitslücken in seinen CoreAudio- und RPAC-Komponenten und verweist auf deren Ausnutzung bei Angriffen, die der iPhone-Hersteller als „extrem sophisticated Angriffe“ bezeichnet.

Die als CVE-2025-31200 (CoreAudio) und CVE-2025-31201 (RPAC) verfolgten Schwachstellen wurden in freier Wildbahn ausgenutzt, um Codeausführung bzw. Speicherbeschädigungsangriffe durchzuführen.

„Apple ist sich eines Berichts bewusst, wonach dieses Problem möglicherweise bei einem extrem sophisticated Angriff auf bestimmte Zielpersonen auf iOS ausgenutzt wurde“, erklärte das Unternehmen in einer am Mittwoch veröffentlichten Warnung zu beiden Fehlern.

Obwohl nur Ausnutzungen beim iPhone gemeldet wurden, warnte Apple, dass der Fehler ein breiteres Spektrum seiner Produktlinie betrifft, darunter Geräte mit iOS, iPadOS, tvOS, visionOS und macOS.

Hacker missbrauchten Schwachstellen zur Codeausführung und Authentifizierungs-Umgehung

Das Problem von Apples CoreAudio, einer Low-Level -API zur Verwaltung aller Audiofunktionen auf Apple-Betriebssystemen, ist ein schwerwiegender Speicherfehler (CVSS 7.5/10). „Die Verarbeitung eines Audiostreams in einer böswillig erstellten Mediendatei kann zur Ausführung von Code führen“, heißt es in einer NVD- Beschreibung .

Weitere Einzelheiten zur Ausnutzung wurden von Apple zwar nicht genannt, doch die Codeausführung über diesen Angriffsvektor kann möglicherweise zu Datendiebstahl, Überwachung oder weiteren Kompromittierungen führen.

Der Reconfigurable Processing Architecture Core (RPAC) ist ein spezialisierter Hardwareblock in neueren Apple Silicon-Prozessoren für sophisticated Rechenaufgaben. Die Schwachstelle CVE-2025-31201 ist ein Programmierfehler mittleren Schweregrads (CVSS 6.8/10), der es einem Angreifer mit beliebigen Lese- und Schreibberechtigungen ermöglicht, die Zeigerauthentifizierung zu umgehen.

Die Zeigerauthentifizierung schützt vor Speicherbeschädigungsangriffen auf Hardwarekomponenten, indem Zeiger und Rücksprungadressen kryptografisch signiert werden. Das Umgehen dieser Prüfung kann möglicherweise zu einer Rechteausweitung, Persistenz und Kernelkompromittierung führen.

Mehr lesen: Was ist mit Jasmine Pilchard Gosnell, Paul Walkers Ex-Freundin, passiert? Unzählige Fakten

Mängel auf ganzer Linie behoben

Laut NVD-Beschreibung hat Apple einen Fix für alle betroffenen Betriebssysteme veröffentlicht. Zu den gepatchten Apple-Betriebssystemen gehören tvOS 18.4.1, visionOS 2.4.1, iOS 18.4.1, iPadOS 18.4.1 und macOS Sequoia 15.4.1.

Zu den spezifischen iPhones und iPads, die den Patch erhalten sollen, gehören laut Apple das iPhone XS und neuere Modelle, das iPad Pro 13 Zoll, das iPad Pro 13,9 Zoll der 3. Generation und neuere Modelle, das iPad Pro 11 Zoll der 1. Generation und neuere Modelle, das iPad Air der 3. Generation und neuere Modelle, das iPad der 7. Generation und neuere Modelle sowie das iPad mini der 5. Generation und neuere Modelle.

Diese Schwachstellen machen insgesamt fünf Zero-Day-Schwachstellen aus, die Apple in diesem Jahr beheben musste. Zuvor war das Unternehmen bereits im Januar, Februar und März mit jeweils einer Schwachstelle konfrontiert. Apple hat einen sehr engen Spielraum für Fehler, da Bedrohungsakteure selbst kleinste Programmierfehler bestrafen. In knapp vier Monaten nähert sich das Unternehmen damit seinem Rekord von sechs Zero-Day-Schwachstellen im Jahr 2024, darunter das berüchtigte Duo aus der Operation Triangulation .