Tag null in dyll stellt iPhone und Mams: Apple stellt einen Patch nach gezieltem Angriff aus und bittet, jetzt zu aktualisieren

Veröffentlicht 4 min de lectura 119 Lesen

Apple hat eine Reihe von Sicherheits-Patches veröffentlicht, um eine Null-Tage-Verwundbarkeit zu korrigieren, die nach dem Unternehmen in einem "extrem ausgefeilten Angriff" gegen bestimmte Personen verwendet wurde. Das Problem, identifiziert als CVE-2026-20700, beeinflusst die als dyll bekannte Komponente - der Dynamic Link Editor mit iOS, iPhadOS, macOS, tvOS, watchOS und visionOS - und würde die Ausführung von beliebigen Code erlauben, wenn ein Angreifer die Fähigkeit erreicht, im Speicher des Geräts zu schreiben.

In seinem Newsletter warnt Apple, dass Verwundbarkeit von einem Gegner mit Zugriff auf das Speicherschreiben ausgenutzt werden könnte, um unberechtigten Code auf den betroffenen Geräten auszuführen. Das Unternehmen weist auch darauf hin, dass diese Feststellung mit zwei im Dezember korrigierten Fehlern zusammenhängt, die als CVE-2025-14174 und CVE-2025-43529 und dass alle von ihnen scheinen mit der gleichen Serie von gezielten Zwischenfällen verbunden zu sein. Die offizielle Note ist auf der Apple-Support-Website verfügbar: Apple Support - Sicherheitsaktualisierung.

Tag null in dyll stellt iPhone und Mams: Apple stellt einen Patch nach gezieltem Angriff aus und bittet, jetzt zu aktualisieren
Bild generiert mit IA.

Google war durch seine Threat Analysis Group derjenige, der den CVE-2026-20700-Versagen nach Apple erkannte, obwohl das Unternehmen keine technischen Details über den genauen Bedienmechanismus oder den ursprünglichen Vektor des Angriffs lieferte. Die Teilnahme von Teams wie der Google Threat Analysis Group Es zeigt in der Regel, dass die Aktivität hochgerichtet und gut orchestriert war, konzentrierte sich auf Hochrisikoziele.

Verständnis, warum Dyll relevant ist, hilft, die Schwerkraft zu schätzen. Dyld ist das dynamische Ladegerät, das Bibliotheken verlinkt und auf Apple-Plattformen ausführbar ist; jeder Fehler in dieser Komponente kann die Tür öffnen, an die schädliche Code injiziert wird und auf einem sehr niedrigen Niveau des Systems laufen. Apple hat Dokumentationen für Entwickler über Dyll, die seine Funktion erklärt und warum es so kritisch ist: Dysdokumentation. Für die Sicherheitsgemeinschaft, die Schwachstellen, die erlauben beliebige Codeausführung gehören zu den beunruhigendsten, weil sie verwendet werden können, um Spyware zu installieren, Daten zu stehlen oder Fernbedienung des Gerätes zu nehmen.

Apple hat das Problem in iOS 18.7.5 gelöst, iPadOS 18.7.5, mac Tahoe 26.3, tvOS 26.3, watchOS 26.3 und visionOS 26.3. Zu den genannten Geräten gehören moderne iPhone- und iPad-Modelle - wie das iPhone 11 vorwärts und mehrere neuere Generationen von iPad Pro, iPad Air und iPad mini - sowie Mats, die Tahoe-Macos betreiben. Wenn Sie eine dieser Geräte verwenden, ist es wichtig, so schnell wie möglich zu aktualisieren.

Obwohl Apple anzeigt, dass die Operation selektiv war - gezielt auf bestimmte Personen in früheren Versionen von iOS 26 - die Empfehlung für Benutzer ist einfach und direkt: verfügbare Updates so schnell wie möglich installieren. Die Aktualisierung des Betriebssystems reduziert das Belichtungsfenster sofort auf diese Art von Defekt. Wenn Sie Schritt-für-Schritt-Anweisungen benötigen, unterhält Apple einen öffentlichen Leitfaden, wie Sie Ihre Geräte hier aktualisieren können: Wie man iPhone, iPad oder iPod touch aktualisiert.

Dieser Patch stellt die erste eintägige Null-Anordnung dar, die Apple 2025 veröffentlicht hat; bis 2025 hatte das Unternehmen bereits mehrere kritische Schwachstellen korrigiert, die sieben Null-Tage-Patches im Laufe des Jahres ansammeln. Dieses Muster zeigt zwei komplementäre Tatsachen: einerseits, dass anspruchsvolle Angreifer weiterhin komplexe Fehler entwickeln und ausnutzen; andererseits kann eine Zusammenarbeit zwischen Forschern und großen Plattformen (wie z.B. zwischen Google und Apple) Bedrohungen erkennen und abmildern, bevor sie sich massiv verbreiten.

Tag null in dyll stellt iPhone und Mams: Apple stellt einen Patch nach gezieltem Angriff aus und bittet, jetzt zu aktualisieren
Bild generiert mit IA.

Für private Benutzer und Systemadministratoren gibt es einige gute Praktiken, die über die Anwendung des Patches hinausgehen. Die Aufrechterhaltung aktueller und verschlüsselter Backups, die Überprüfung von Anwendungsberechtigungen und die Minimierung der Installation von zweifelhaften Software helfen, die Angriffsfläche zu reduzieren. In Business-Umgebungen, Erkennungs- und Antwortsteuerungen, Netzwerksegmentierung und Mobile Device Management-Policies erweitern den Schutz vor gezielten Angriffen.

Apple hat noch keine weiteren Informationen darüber, wie die Ausbeutung durchgeführt wurde oder auf wen die Ziele waren, die häufig sind, wenn Untersuchungen offen bleiben oder wenn öffentliche Offenbarungen Angreifer helfen könnten, ihre Techniken zu verfeinern. Für diejenigen, die sich im Rahmen von Schwachstellen und Outreach-Programmen vertiefen wollen, kann die CVE-Initiative und ihre allgemeine Erklärung als Ausgangspunkt dienen: Was ist CVE?.

Kurz gesagt, obwohl die von Apple beschriebene Bedrohung gerichtet war und keine massive Kampagne anzeigt, erfordert die Kombination eines dynamischen Ladegerätausfalls und die Möglichkeit einer beliebigen Codeausführung keine Entspannung. Die effektivste und zugängliche Maßnahme für jeden Benutzer ist die Installation der Updates von iOS, iPadOS, macOS und anderen Systemen Apple hat veröffentlicht und digitale Sicherheitsgewohnheiten zu erhalten, die die Auswirkungen zukünftiger Angriffe begrenzen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.