Datenschutz & Sicherheit
MIE: Verbesserter Speicherschutz für iPhone 17 & Co.
Apples Chip-Abteilung hat Hardware-Verbesserungen in die neuen iPhones des Jahrgangs 2025 integriert, die auch komplexe Angriffe auf die Speicherverwaltung der Geräte unterbinden sollen. Das sogenannte Memory Integrity Enforcement (MIE) sei „der Höhepunkt einer bislang beispiellosen Design- und Entwicklungsarbeit, die sich über ein halbes Jahrzehnt erstreckte und die besonderen Stärken der Apple-Silicon-Hardware mit der fortgeschrittenen Sicherheit unseres Betriebssystems kombiniert“, schreibt der Konzern dazu in einem bislang wenig beachteten Blog-Beitrag, der im September veröffentlicht wurde.
iOS 26 ist sicherer, aber nur die neue Hardware hat alle Features
Es sei gelungen, branchenweit erstmals einen permanenten Schutz der Speichersicherheit auf den Geräten zu bieten, ohne dabei Leistungseinschränkungen hinnehmen zu müssen. Das Problem: Die Technik ist teilweise in die Hardware gegossen, läuft also nur mit A19 und A19 Pro in iPhone 17, 17 Pro, 17 Pro Max sowie Air. Zwar wurden auch Verbesserungen in iOS 26 vorgenommen, doch eine Übertragung auf ältere SoCs scheidet bei Schutzmaßnahmen, die Anpassungen an der Hardware erfordern, offenbar aus.
Apple betont, dass es bislang noch keine erfolgreiche, weit verbreitete Malware-Attacke gegen iPhones gegeben habe. „Die einzigen iOS-Angriffe auf Systemebene, die wir in der Praxis beobachten, stammen von sogenannter Söldner-Spyware, die weitaus komplexer ist als normale Cyberkriminalität und Malware, die sich gegen Endverbraucher richtet.“ Söldner- oder auch Mercenary-Spyware wird normalerweise aufgrund des hohen Aufwandes samt hohen Kosten vor allem von Staaten und Geheimdiensten verwendet. Sie betrifft laut Apple nur „eine sehr kleine Anzahl bestimmter Personen“. Doch wirklich so selten kommt dies nicht vor, was sich anhand der Warnmeldungen, die Apple oft selbst an Betroffene herausgibt, feststellen lässt.
Spectre abwehren ohne Leistungs-Penalty?
MIE kombiniert verschiedene Ansätze, um zu unterbinden, dass Schädlinge in Speicherbereiche vordringen können, auf die sie nicht zugreifen dürfen. Dazu gehört die 2019 von ARM publizierte Memory Tagging Extension (MTE), die Apple 2022 zusammen mit der Chip-Firma zur Enhanced Memory Tagging Extension (EMTE) erweiterte. Zusätzliche Maßnahmen im MIE-Paket sollen unter anderem Angriffe über die spekulative CPU-Befehlsausführung wie Spectre V1 aufhalten, ohne dass es zu enormen Leistungseinbrüchen kommt. An der Entwicklung von MIE war laut Apple auch ein Offensive-Research-Team beteiligt, welches das System über fünf Jahre auch praktisch angegriffen und gegen gefundene Angriffe gehärtet hat.
Dabei gelang es den Forschern laut dem Konzern, MIE so im A19 und A19 Pro zu implementieren, dass ein synchrones Tag-Checking auch für schwere Workloads mit „minimalen Performance-Einflüssen“ umgesetzt werden konnte. Wie genau das möglich war, verrät der Konzern bislang allerdings nicht. Funktionieren soll es aber: So brachten auch A19 und A19 Pro wieder Performance-Gewinne. Verschiedene Real-World-Angriffsszenarien, die Apple schildert – über iMessage, Safari sowie Kernel-Exploits – ließen sich durch MIE unterbinden, was die Hoffnung schürt, dass Lücken damit sehr früh in der Exploit-Chain abgefangen werden können.
(bsc)
Datenschutz & Sicherheit
7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar
Mit der Version 25.00 von 7-Zip hat der Entwickler im Juli einige Sicherheitslücken geschlossen. Bislang war jedoch unklar, welche. Die Zero-Day-Initiative (ZDI) von Trend Micro hat nun Informationen zu einigen der darin gestopften Sicherheitslecks veröffentlicht.
Die erste Sicherheitslücke betrifft laut ZDI den Umgang mit symbolischen Links in ZIP-Dateien. Manipulierte ZIP-Dateien können dafür sorgen, dass der Prozess in nicht vorgesehene Verzeichnisse wandert. Angreifer können das zum Ausführen von Code im Service-Konto missbrauchen (CVE-2025-11002, CVSS 7.0, Risiko „hoch„). Die Beschreibung der zweiten Schwachstelle durch das ZDI liest sich identisch (CVE-2025-11001, CVSS 7.0, Risiko „hoch„).
Der Versionsverlauf von 7-Zip weist inzwischen zudem auf zwei weitere Sicherheitslecks hin, die Version 25.00 schließt. Die sind jedoch sehr vage. „7-Zip kann bei einigen inkorrekten RAR-Archiven inkorrekt arbeiten“, steht dort, der CVE-Eintrag präzisiert jedoch, dass Nullen außerhalb eines Heap-Puffers bei der Verarbeitung von RAR5-Formaten landen und so zu Speicherveränderungen führen können, die ihrerseits einen Denial of Service (DoS) auslösen (CVE-2025-53816 / EUVD-2025-21791, CVSS 5.5, Risiko „mittel„). Inkorrekte COM-Archive (Compound File) können zudem zum Absturz führen, was laut Schwachstellenbeschreibung im CVE-Eintrag auf eine Null-Pointer-Dereferenz bei der Verarbeitung zurückgeht (CVE-2025-53817 / EUVD-2025-21790, CVSS 5.5, Risiko „mittel„).
Weiteres Update verfügbar
Eine weitere Aktualisierung von 7-Zip auf Version 25.01 im August ging ein wenig unter. Sie korrigiert ein Problem, bei dem symbolische Links nicht immer korrekt verarbeitet werden. Die Auswirkungen nennt der Entwickler nicht, es handelt sich jedoch um einen sicherheitsrelevanten Fehler (CVE-2025-5518 / EUVD-2025-24018, CVSS 3.6, Risiko „niedrig„).
Da 7-Zip noch immer keine automatische Update-Prüfung enthält, müssen Nutzer der Software manuell auf die aktuelle Version aktualisieren. Sie steht auf der Download-Seite von 7-Zip zum Herunterladen bereit.
(dmk)
Datenschutz & Sicherheit
l+f: Neues Foto vom Hinterteil des Flipper One
Das Hacking-Gadget Flipper Zero hat seit seinem Debüt im Jahr 2020 reichlich Freunde in aller Welt gewonnen. Auch ich habe einen Plastikdelfin adoptiert und führe ihn regelmäßig aus. Seit einigen Jahren arbeitet sein Erfinder Pavel Zhovner an einem Nachfolger mit dem folgerichtigen Namen „Flipper One“ und veröffentlichte nun auf seinem Telegram-Kanal ein Foto zweier Prototypen.
Flipper One: Schwarz und kantig
Prototypen des Flipper One.
(Bild: Pavel Zhovner)
Das Foto zeigt zwei aufeinandergestapelte, offenbar 3D-gedruckte Prototypen des Hacking-Gadgets. Sie wirken kantiger als der Vorgänger, die auffällige Trageöse in der oberen rechten Gehäuseecke wirkt als gestalterisches Element. An der rechten Seite des Gehäuses erahnt man die USB-C-Buchse, auf der dem Betrachter zugewandten Seite findet sich der 24-polige GPIO (General Purpose Input/Output) sowie offenbar eine SMA-Buchse. Zudem zeigt ein Aufkleber auf dem Gerät ein stilisiertes M.2-Steckkärtchen nebst -Steckplatz, eine weitere Bestätigung eines länger kursierenden Gerüchts.
In den Umrissen der M.2-Karte (S3 Key B) finden sich Hinweise auf USB 3.0 (der Flipper Zero kann USB 2.0) und PCIe 2.1 und wer genau hinschaut, sieht oben eine SMA-Buchse. An der können offenbar externe Antennen angeschlossen werden. Offenbar experimentiert Zhovner gerade mit verschiedenen Abdeckplatten für die Gehäuserückseite, denn die ist (auf Russisch als Жопка betitelt) auf dem Foto zu sehen. Die Rückseite des oberen und unteren Geräts unterscheidet sich im Design geringfügig, auf dem Tisch liegt eine dritte Platte mit längeren Kühlrippen. Und ein Funkgerät vom Typ Baofeng UV-5R.
Auch die Ecke einer weißen Gehäusevariante ist zu erspähen – womöglich wird es beide Farben zu kaufen geben. Beim Flipper Zero war das schwarze Gehäuse Kickstarter-Förderern exklusiv vorbehalten. Noch handelt es sich um frühe Designstudien, doch womöglich gibt es bald konkretere Informationen – vielleicht sogar einen Veröffentlichungstermin?
(cku)
Datenschutz & Sicherheit
Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen
Mehrere Produkte des Netzwerkausrüsters Juniper sind verwundbar. Sind Attacken erfolgreich, können Angreifer etwa manipulierte Images installieren oder Hintertüren in Switches verankern. Sicherheitspatches stehen zum Download bereit.
Im Supportportal listet Juniper die betroffenen Produkte auf. Dort finden Netzwerkadmins auch Hinweise zu den Patches. Weil eine Auflistung den Rahmen dieser Meldung sprengt, sind die Warnmeldungen unterhalb dieses Beitrags verlinkt. Bislang gibt es keine Hinweise auf laufende Attacken. Unklar ist zum jetzigen Zeitpunkt auch, woran Admins bereits erfolgreich attackierte Instanzen erkennen können.
Verschiedene Gefahren
Am gefährlichsten gilt eine Schwachstelle (CVE-2025-59968 „hoch„) in der Sicherheitslösung Juniper Security Director, die Netzwerke eigentlich schützen soll. Aufgrund einer fehlenden Autorisierung können Angreifer über das Webinterface Metadaten modifizieren. Das kann dazu führen, dass eigentlich blockierter Netzwerkdatenverkehr durchkommt.
Eine Sicherheitslücke (CVE-2025-60004 „hoch„) in Junos OS Evolved kann zu DoS-Zuständen führen. Dafür ist der Beschreibung zufolge für Angreifer keine Authentifizierung notwendig. Weitere DoS-Schwachstellen (CVE-2025-59964 „hoch„, CVE-2025-59975 „hoch„) betreffen Junos OS und Junos Space.
Aufgrund von Fehlern bei der Authentifizierung können Angreifer im Kontext von Security Director Policy Enforcer vSRX-Images manipulieren und hochladen (CVE-2025-11198 „hoch„). Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sie betreffen primär Junos OS und Angreifer können darüber unter anderem Backdoors installieren.
Auflistung nach Bedrohungsgrad absteigend sortiert:
(des)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 3 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 2 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows