Apple hat bestätigt, dass eine anspruchsvolle Sicherheitsanfälligkeit in seiner Nachrichten in seiner Nachrichten-App ausgenutzt wurde, um Söldner Spyware gegen Journalisten bereitzustellen, wie aus einem am 11. Juni 2025 aktualisierten Sicherheitsberater hervorgeht. target=”_ leer”> CVE-2025-43200 wurde im Februar gepatcht, aber die Verwendung in einer gezielten Spionagekampagne wurde nur durch eine neue Untersuchung der Citizen-Labor der Universität von Toronto ans Licht gebracht.
A forensische Analyse. Während der Beratung von Apple den Fehler und seine Ausbeutung bestätigt, identifiziert der Citizen Lab-Bericht die Opfer und das als Graphit bekannte kommerzielle Überwachungsinstrument. Der Vorfall enthüllt die unerbittlichen Bemühungen privater Überwachungsverkäufer, Software-Fehler zu finden und zu waffen und eine direkte Bedrohung für Presse, Aktivisten und Zivilgesellschaft darzustellen. Für Benutzer ist es eine starke Erinnerung daran, dass hochmotivierte Angreifer selbst auf einer Plattform, die für ihre Sicherheit bekannt ist, einen Weg finden können, oft ohne das Ziel, jemals auf einen einzigen Link zu klicken. Ein Null-Klick-Exploit
Die Verwundbarkeit befand sich in einem logischen Problem in der Apple-Software, die durch eine bösartig gestaltete Datei ausgelöst werden könnte, die über iMessage gesendet wurde. Laut einem Apples Sicherheitsberatung umfasste der Exploit speziell, wie das System ein Foto oder Video über einen iCloud-Link verarbeitet hat. Diese Methode ermöglichte es einem Angreifer, ohne Benutzerinteraktion auf ein Gerät zugreifen zu können, was es außerordentlich gefährlich machte. Die Patches wurden in iOS 18.3.1, iPados 18.3.1, macOS Sequoia 15.3.1, MacOS Sonoma 14.7.4, MacOS Ventura 13.7.4, Watchos 11.3.1 und Visionos 2.3.1 aufgenommen. sind aufgetreten und Patches oder Veröffentlichungen sind verfügbar.” Der öffentliche CVE-Eintrag wurde erst Monate später hinzugefügt, was mit der Veröffentlichung des Citizen Lab-Berichts zusammenfiel. Nach diesen Warnungen enthüllte die detaillierte forensische Analyse des Citizen Lab das vollständige Bild. Konto, das sie als”Angreifer”bezeichneten, um den Null-Klick-Exploit zu liefern. Dieses gemeinsame Angreiferkonto, kombiniert mit Netzwerkverkehr von einem der gefährdeten Telefone zu einem bekannten Paragon Spyware-Server, lieferte den entscheidenden Link. Pellegrino, dessen Kollege bei The News Outlet Fanpage.it zuvor gezielt war, sagte Der Rekord, von dem er glaubt, dass das Outlet ausgelöscht wurde.”Ich mag keine Verschwörungen, aber es gibt zwei italienische Journalisten aus derselben Zeitung im gleichen Zustand. Es kann kein Zufall sein.”NSO-Gruppe. Der Fall hat von Forschern und Regulierungsbehörden gleichermaßen kritisiert. John Scott-Railton vom Citizen Lab erklärte, dass der Vorfall ein systemisches Problem auf dem kommerziellen Überwachungsmarkt zeigt.”Paragon ist jetzt in genau der Art von Missbrauchskandal, für die die NSO-Gruppe berüchtigt ist href=”https://documenti.camera.it/_dati/leg19/lavori/documentiparlamentari/indiceetesti/034/004/intero.pdf”Target=”_ Blank”> Parlamentarische Ausschussbericht durch die Regierung in anderen Zügen. Das Targeting von Journalisten hat zu einem öffentlichen Streit zwischen Paragon und italienischen Beamten geführt, wie berichtete von Haaretz , über die die Verantwortung für den mutmaßlichen Missbrauch trägt. Die Unternehmenswelt hat ebenfalls zurückgedrängt, wobei WhatsApp in a an die associieren-associalen-assoziierten. Targeting Versuche. Als Citizen-Labor-Forscher Scott-Railton bemerkte “Wenn Sie Söldnerspionierungen an Regierungen verkaufen, werden Sie. Während Apple diese bestimmte Tür geschlossen hat, zeigt der Vorfall, dass für jede gepatolle Anfälligkeit eine andere von einer lukrativen und undurchsichtigen Branche gesucht wird, die weiterhin mit wenig Aufsicht operiert, und die digitale Sicherheit von Journalisten, Dissidenten und Bürgern, die im Gleichgewicht hängen.