logistic ready

Fachportal für Intralogistik

Binance und Ledger warnen vor iOS-Exploit, der Kryptowährungen stiehlt

Führungskräfte von Binance und Ledger warnen Benutzer von Kryptowährungen vor einem neuen Exploit mit dem Potenzial, digitale Vermögenswerte von Geräten zu stehlen, auf denen Apples iOS-Betriebssystem läuft.

Changpeng Zhao (CZ), CEO von Binance, und Charles Guillemet, CTO von Ledger, gaben die Warnung in den sozialen Medien heraus. Sie sagten, Hacker könnten diesen Exploit, der auf iPhones und iPads abzielt, nutzen, um auf Wallet-Apps zuzugreifen und Kryptowährungen zu stehlen.

„Aktuelle Apple iOS/iPadOS 16.6.1-Updates enthalten einen Sicherheitspatch für eine iMessage-Schwachstelle, die die Remote-Codeausführung ohne jegliche Interaktion des Opfers ermöglicht. Wird bereits von der Pegasus-Bedrohungsgruppe in freier Wildbahn untersucht. Aktualisieren Sie sofort. Bleiben Sie sicher.“ er schrieb CZ im sozialen Netzwerk X (ehemals Twitter).

Das Apple-Update ist für iPhone 8 und höher sowie alle iPad Pro-Modelle verfügbar, einschließlich iPad Air (3. Generation), iPad (5. Generation) und iPad mini (5. Generation). Nutzer, die ihre Geräte nicht schnellstmöglich aktualisieren, laufen jedoch Gefahr, gehackt zu werden.

Exploit-Alarm auf Apple-Geräten

In der Zwischenzeit lieferte Guillemette von Ledger weitere Details zur Vorgehensweise der Angreifer:

„Sie erhalten ein Foto in iMessage und unternehmen nichts, aber der Angreifer hat vollen Zugriff auf Ihr iPhone. Er kann alles ausspionieren, was Sie tun, und alle Ihre Daten extrahieren, beispielsweise auch Ihre Verschlüsselungsschlüssel, wenn Sie …“ Benutze eine Wallet.“ Software.

Nach Angaben des Citizen Lab der University of Toronto, das die Schwachstelle entdeckt hat, handelt es sich um eine „Zero-Click“-Schwachstelle. Mit anderen Worten: Ein Opfer muss nicht mit einem Link interagieren, um Opfer einer Ausbeutung zu werden. Die Malware verbreitet die Pegasus-Spyware der NSO Group.

Siehe auch  MultiVersus | Super Saiyan Sausage wird in einem neuen Trailer gezeigt

Die Blastpass-Malware wird über PassKit-Anhänge mit schädlichen Bildern vom iMessage-Konto des Angreifers an das Opfer gesendet.

Nachdem Citizen Lab das Sicherheitsteam von Apple über seine Entdeckung informiert hatte, veröffentlichte es zwei häufige Schwachstellen und Gefährdungen (CVEs). Die betreffenden Schwachstellen wurden als CVE-2023-41064 und CVE-2023-41061 gekennzeichnet.

„Beide ermöglichen es Bedrohungsakteuren, beliebigen Code auf iPhones und iPads auszuführen, ohne dass Patches erforderlich sind“, betonte Citizen Labs.