Datenschutz & Sicherheit
Apple: Lockdown Mode beim iPhone „noch nie“ gehackt
iOS- und iPadOS-Nutzer, die noch mit Betriebssystemen älterer Generation unterwegs sind, werden derzeit durch Malware angegriffen, deren Quellcode sogar offen steht. Es reicht dabei, auf eine Website mit dem integrierten Browser zu surfen, um sich etwas einzufangen. Apple mahnt daher, möglichst schnell auf abgesicherte Versionen zu aktualisieren. Der Konzern hat zudem nun mit einer Push-Nachrichten-Kampagne begonnen, betroffene User zu informieren.
Weiterlesen nach der Anzeige
Laufen auf den Geräten ältere iOS-Versionen von iOS 13 bis iOS 17 in älteren Varianten, können diese attackiert werden. In der Benachrichtigung heißt es, dass Apple von Berichten über Angriffe weiß, die „auch die Version Ihres iPhones“ betreffen könnten. Eine Übersicht der jeweils letzten Updates hat Apple hier publiziert. Nutzer sollten bestenfalls auf iOS 26.4 und iPadOS 26.4 aktualisieren, wenn Ihr Gerät diese Systeme noch beherrscht.
Blockierungsmodus hilft
Im Zusammenhang mit der Warnkampagne teilte Apple mit, dass Geräte, auf denen der sogenannte Lockdown Mode läuft (Blockierungsmodus, mehr dazu auf heise+), bislang nicht erfolgreich angegriffen wurden. Das sagte eine Sprecherin gegenüber dem IT-Blog TechCrunch. „Uns sind keine erfolgreichen Angriffe mit Mercenary-Spyware auf ein Apple-Gerät bekannt, bei dem der Lockdown-Modus aktiviert war.”
Mercenary-Spyware („Söldner-Spyware“) ist hochkomplexe Angriffssoftware, die oft auf spezielle Personenkreise, etwa Politiker, Journalisten oder Wirtschaftsvertreter, zielgerichtet abgestellt ist. Sie nutzt teilweise noch unbekannte Fehler in den Systemen, die für viel Geld gehandelt werden.
Einschränkungen bei der Nutzung
Der Lockdown Mode wurde von Apple im Jahr 2022 eingeführt, ist also in iOS 16 und höher vorhanden. Er steht für iPhone, iPad, Apple Watch und Mac bereit. Die Funktion ist allerdings nicht standardmäßig aktiv, weil sie die Nutzungsbequemlichkeit der Geräte einschränkt. So werden Anhänge in der Nachrichten-App blockiert, teilweise funktioniert Javascript im Browser nicht mehr, Standortdaten in Fotos werden nicht übermittelt, Konfigurationsprofile sind nicht installierbar und Einladungen zu verschiedenen Apple-Diensten werden blockiert. FaceTime-Anrufe lassen sich nur mit Kontakten der letzten 30 Tage durchführen, SharePlay und Live-Fotos sind deaktiviert.
Weiterlesen nach der Anzeige
Organisationen, die sich für digitale Bürgerrechte einsetzen, empfehlen den Lockdown Mode für Personen, die Angriffsziel werden könnten. Es gibt Berichte, laut denen die Funktion Angriffe verhindern konnte, zudem sind Spyware-Produkte teils so entwickelt, dass sie bei Vorhandensein des Blockierungsmodus gar nicht erst aktiv werden. Der Sicherheitsexperte Patrick Wardle sagte gegenüber TechCrunch, Apples Ansatz beim Lockdown Mode sei einer der aggressivsten zum Nutzerschutz, der für Endkunden jemals auf den Markt gekommen sei.
(bsc)
Datenschutz & Sicherheit
Foxconn-Werke in Nordamerika von Ransomware-Gruppe Nitrogen angegriffen
Der taiwanische Elektronikfertiger Foxconn hat am Dienstag einen Cyberangriff auf seine nordamerikanischen Werke bestätigt. Zuvor hatte die Ransomware-Bande Nitrogen den Konzern auf ihrer Leak-Seite gelistet und behauptet, umfangreiche Datenmengen erbeutet zu haben. Foxconn zählt zu den wichtigsten Zulieferern großer Hardwarehersteller wie Apple und Nvidia.
Weiterlesen nach der Anzeige
„Einige Werke von Foxconn in Nordamerika wurden Ziel eines Cyberangriffs“, teilte ein Sprecher des Unternehmens dem Magazin The Register mit. Das Cybersecurity-Team habe sofort die Notfallmechanismen aktiviert und mehrere Maßnahmen ergriffen, um Produktion und Lieferung aufrechtzuerhalten. Inzwischen nähmen die betroffenen Fabriken den Normalbetrieb wieder auf.
Angeblich 8 TByte Daten erbeutet
Die kriminellen Mitglieder von Nitrogen behaupten, sie hätten 8 TByte an Daten mit mehr als 11 Millionen Dateien aus dem Unternehmen abgezogen. Darunter befänden sich vertrauliche Anweisungen, interne Projektdokumente und technische Zeichnungen zu Vorhaben von Intel, Apple, Google, Dell und Nvidia. Foxconn wollte nicht bestätigen, ob tatsächlich Kundendaten in die Hände der Angreifer gelangten.
Nicht der erste Vorfall bei Foxconn
Für Foxconn ist es nicht die erste Begegnung mit Ransomware-Banden. 2024 meldete LockBit einen erfolgreichen Angriff auf Foxsemicon Integrated Technology, einen Hersteller von Halbleiteranlagen innerhalb der Foxconn Technology Group. Dieselbe Gruppe traf 2022 bereits eine Foxconn-Tochter in Mexiko.
Nitrogen treibt seit 2023 sein Unwesen. 2024 gelang es der Bande, Administratoren über täuschend echte Fake‑Webseiten zur Installation ihrer Malware zu verleiten. The Register vermutet, dass das Zahlen von Lösegeld wenig bringen könnte, denn Coveware-Forscher warnten bereits im Februar, dass ein Programmierfehler im Decryptor der Gruppe die Wiederherstellung verschlüsselter Dateien verhindert.
(ims)
Datenschutz & Sicherheit
re:publica 26: Dagegenhalten für ein besseres Morgen
In der kommenden Woche werden viele von uns einen Rick-Astley-Ohrwurm haben. Denn das Motto der diesjährigen re:publica lautet „Never gonna give you up“. Im Fokus der Konferenz steht aber nicht (nur) der Titelsong des Internets, sondern das Dagegenhalten: Wie können wir solidarisch und zuversichtlich bleiben in Zeiten, in denen die Demokratie und das offene Netz unter immensem Druck steht? Und was ist unsere „Kampfansage für Morgen“?
Diesen Fragen gehen vom 18. bis 20. Mai zahlreiche Vorträge, Diskussionen und Workshops in der Station Berlin nach. Auch Redakteur:innen und Autor:innen von netzpolitik.org werden vor Ort sein und über aktuelle netzpolitische Themen sprechen.
Tag 1: Weiterkämpfen, digitale Befreiungsschläge und die Databroker Files
Gleich zu Beginn der re:publica diskutieren Constanze Kurz, Alice Hasters, Luisa Neubauer und Carolin Emcke am Montag um 11.15 Uhr auf Stage 2 über das Weitermachen in düsteren Zeiten. Aufgeben ist keine Option, so viel steht fest. Wie aber können wir optimistisch bleiben und uns gemeinsam für eine solidarische Gesellschaft einsetzen?
Im Anschluss geht es mit dem Thema digitale Souveränität weiter, das spätestens mit der zweiten Amtszeit von US-Präsident Trump intensiv debattiert wird. Wie kann der „digitale Befreiungsschlag“ der EU gelingen? Und was bringt er für Verbraucher:innen, Unternehmen und das Netz? Darüber sprechen Axel Voss, Alexandra Geese, Julia Pohle und Frank Karlitschek um 12.30 Uhr auf Stage 7, moderiert von Daniel Leisegang.
Seit zwei Jahren recherchieren netzpolitik.org und Bayerischer Rundfunk zum Handel mit Handy-Standortdaten. Er bedroht nicht nur unser aller Privatsphäre, sondern auch die nationale Sicherheit. Rebecca Ciesielski und Ingo Dachwitz zeigen Montagabend um 18.45 Uhr auf Stage 4 das ganze Ausmaß der Spionagegefahr und was passieren muss, um uns davor effektiv zu schützen.
Tag 2: Ein Jahr Überwachungs-GroKo, KI im Journalismus und Kontrolle bei den Öffentlich-Rechtlichen
Unsere Kolumnist:innen Erik Tuchtfeld und Svea Windwehr lassen am Dienstag um 10 Uhr auf Stage 7 das erste Jahr der Großen Koalition Revue passieren. Sie ordnen deren zahlreiche Überwachungsvorhaben ein, blicken nach Brüssel, wo die allwissenden Polizeibehörden der Zukunft geschaffen werden, und sie bringen Ideen mit, was wir gegen diese Massenüberwachung tun können.
Wir sind ein spendenfinanziertes Medium.
Unterstütze auch Du unsere Arbeit mit einer Spende.
Um 12.30 Uhr gehts dann auf der ARD ZDF Media Stage um die Frage, ob und wie die sogenannte KI im öffentlich-rechtlichen Journalismus mehr Vielfalt schaffen kann und was das für unsere Demokratie bedeutet. Mit dabei sind Anna-Verena Nosthoff, Andreas Grün, Gregor Schmalzried, Zamina Ahmad und Daniel Leisegang. Die Moderation übernimmt Alena Buyx.
Daran knüpft ebenfalls auf der ARD ZDF Media Stage um 16.15 Uhr eine weitere Veranstaltung an. Der öffentlich-rechtliche Rundfunk gehört uns allen. Doch wie funktioniert die Kontrolle in den Aufsichtsgremien? Und wie wird sichergestellt, dass die Interessen der Allgemeinheit berücksichtigt werden? Beate Bäumer, Claudia Schare und Erik Tuchtfeld stellen sich den Fragen des Publikums und geben Einblicke in ihre Arbeit; Konrad Spremberg moderiert.
Tag 3: Palantir, IT-Sicherheit und der Buckelwal als Hauptfigur
Am dritten und letzten Tag der re:publica erklären Constanze Kurz und Franziska Görlitz um 13:45 Uhr auf Stage 1, warum Palantir-Software ein grundrechtliches und grundsätzliches Problem darstellt, unabhängig vom US-Konzern dahinter. Sie legen dar, wie die Polizei Big-Data-Analysen nutzt, was das Bundesverfassungsgericht davon hält und wie wir uns gegen den gefährlichen Trend wehren können.
Um 15 Uhr cybert es im Atrium: Marcel Roth, Anke Domscheit-Berg, Caroline Krohn, Falk Steiner und unsere Kolumnistin Bianca Kastl diskutieren dann darüber, unter welchen Vorzeichen IT-Sicherheitsvorfälle in den Medien verhandelt werden. Denn oft stellt tagesaktueller Journalismus falsche Fragen und übersieht Gesamtzusammenhänge. Wie lässt sich das ändern?
Ebenfalls um 15 Uhr geht es auf Stage 6 dann noch einmal um Hoffnung und Aufmerksamkeit: In den vergangenen Wochen stand ein verirrter Buckelwal im Zentrum des Mediengeschehens. Warum aber werden Tiere zu medialen Hauptfiguren? Und was sagt das aus über unseren Umgang mit der ökologischen Krise? Darüber sprechen Patrick Stegemann und Janne Knödler gemeinsam mit den Moderator:innen Marlen Klaws und Serafin Dinges.
Datenschutz & Sicherheit
Angeblich Malware: macOS wirft ChatGPT mitunter in den Papierkorb
Mac-Nutzer, die ChatGPT installiert haben, erhalten aktuell unter Umständen eine irritierende Warnmeldung des Betriebssystems: Die App „wurde nicht geöffnet, da Malware darin enthalten ist“, heißt es in einem aufpoppenden Dialogfenster. macOS verschiebt das Programm währenddessen automatisch in den Papierkorb. Die Malware sei damit entfernt. „Durch diese Aktion hat dein Mac keinen Schaden genommen“, merkt der Hersteller an.
Weiterlesen nach der Anzeige
Diese Malware-Warnung tritt Nutzerberichten zufolge sowohl bei ChatGPT als auch Codex sowie beim Browser Atlas auf, bei letzterem konnte auch die Mac & i-Redaktion das Verhalten beobachten. Teils erscheinen die Malware-Warnungen sogar von alleine, etwa unmittelbar nach einem Neustart.
Ältere Versionen von ChatGPT & Co. betroffen
Der Malware-Hinweis erscheint allerdings nur, falls noch eine ältere Version der jeweiligen OpenAI-App installiert ist. Aktuelle Originalversionen von ChatGPT, Codex und Atlas führt macOS weiterhin problemlos aus. Nutzer, die diese Apps kontinuierlich verwenden und aktualisieren, rennen also nicht in das Problem.
Der Grund für die Malware-Warnung liegt offenbar darin, dass OpenAI sein Apple-Entwickler-Zertifikat zur Signierung und Notarisierung der macOS-Apps nach einem Sicherheitsvorfall ausgetauscht und das zuvor dafür verwendete Zertifikat daraufhin widerrufen hat. Dem ging voraus, dass die KI-Firma Ende März von einem gravierenden Supply-Chain-Angriff betroffen war: „Der GitHub-Actions-Workflow, den wir im macOS-App-Signierungsprozess verwenden, hat eine schädliche Version von Axios (Version 1.14.1) heruntergeladen und ausgeführt“, räumte OpenAI im Anschluss ein – dieser Workflow habe Zugriff auf „ein Zertifikat und Notarisierungsmaterial“ gehabt, das zum Signieren der macOS-App eingesetzt wurde. Daraufhin wurde das Zertifikat ausgetauscht und Nutzer auf Updates der Desktop-Apps hingewiesen, das dürfte aber längst nicht jeder gesehen haben.
Nutzer müssen neue ChatGPT-Version frisch herunterladen
Weiterlesen nach der Anzeige
Funktionsfähig bleiben alle Varianten, die mit dem neueren Zertifikat signiert sind. Konkret sind das ChatGPT Desktop ab Version 1.2026.051, Codex ab 26.406.40811, Codex CLI ab 0.119.0 und Atlas: ab Version 1.2026.84.2. Betroffen war demnach ausschließlich macOS. Gemeinsam mit Apple habe OpenAI sichergestellt, dass die mit dem alten Zertifikat signierten Apps nicht erneut beim Mac-Hersteller notarisiert werden können. Der Entwickler konnte nach eigener Angabe auch keine Anzeichen für eine erfolgreiche Kompromittierung oder „ein Risiko für bestehende Software-Installationen“ feststellen.
Nutzer, bei denen die Malware-Warnung erscheint, müssen die Apps erneut herunterladen und frisch installieren, falls diese weiterhin zum Einsatz kommen sollen. Der Download sollte ausschließlich direkt von der OpenAI-Webseite erfolgen.
(lbe)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
