Anwendung Passwörter, das Apple eingeführt hat, um die Anmeldeinformationsverwaltung auf seinen Geräten zu vereinfachen, stand kürzlich im Mittelpunkt einer Kontroverse, nachdem eine schwerwiegende Sicherheitslücke entdeckt wurde.
Forscher des Cybersicherheitsunternehmens Mysk stellten fest, dass das Tool aufgrund der Verwendung unverschlüsselter HTTP-Verbindungen Tausende von Benutzern potenziellen Phishing-Angriffen aussetzte. Um mehr darüber zu erfahren, wie Sie vermeiden können, Opfer dieser Bedrohungen zu werden, können Sie lesen, wie Apple uns hilft, legitime E-Mails zu identifizieren und Phishing zu verhindern.
Diese Sicherheitslücke besteht Berichten zufolge bereits seit mehreren Monaten und ermöglicht es Angreifern mit Netzwerkzugriff, Anfragen zum Zurücksetzen von Passwörtern abzufangen und zu ändern. Dies bedeutet, dass ein Benutzer unter bestimmten Umständen versehentlich auf eine gefälschte Seite umgeleitet werden könnte, deren Ziel der Diebstahl seiner Anmeldeinformationen ist.
So funktionierte der Phishing-Angriff
Nach der Analyse der Mysk-Experten bestand das Problem darin, dass die Anwendung angeforderte Informationen über gespeicherte Dienste ohne Gewährleistung einer sicheren Verbindung. Einfach ausgedrückt könnte jeder Angreifer, der mit demselben WLAN-Netzwerk verbunden ist, den Datenverkehr abfangen und anstelle der legitimen Site eine betrügerische Seite einfügen. Diese Art von Angriff kommt häufig vor, wie bereits im Zusammenhang mit iPhone-Benutzern erwähnt wurde, die Opfer von Massen-Phishing werden.
Dieser Angriff hätte problemlos in öffentlichen Netzwerken wie Cafés oder Flughäfen durchgeführt werden können, wo Cyberkriminelle häufig ahnungslose Opfer ausnutzen. Sobald der Benutzer seine Daten auf der gefälschten Seite eingegeben hatte, waren die Informationen in den Händen des Angreifers, der sie nutzen konnte, um illegal auf seine Konten zuzugreifen.
Apple reagiert mit einem Fix in iOS 18.2
Obwohl das Problem erst kürzlich bekannt wurde, hat Apple die Sicherheitslücke im Dezember mit dem Update behoben. iOS 18.2. Die umgesetzte Lösung war die obligatorische Übernahme des Protokolls HTTPS in Anwendungsverbindungen und verhindert so, dass Angreifer die Sicherheitslücke ausnutzen. Bedenken Sie jedoch, dass Online-Sicherheit auch gute Praktiken erfordert, wie Sie in unseren Sicherheitstipps für Ihr iPhone nachlesen können.
Die Tatsache, dass diese Sicherheitslücke so lange unentdeckt blieb, wirft jedoch Fragen zu den Sicherheitskontrollen von Apple in seinen neuen Apps auf. Das Unternehmen hat das Problem erst öffentlich gemeldet, als Forscher darauf aufmerksam machten, was bei Benutzern und Cybersicherheitsexperten Besorgnis auslöste.
Die Risiken blinden Vertrauens in Passwortmanager
Diese Art von Versagen stellt die Zuverlässigkeit von in Betriebssysteme integrierten Passwortmanagern. Während Tools wie die Passwords-App von Apple in vielerlei Hinsicht Komfort und erhöhte Sicherheit bieten, keine Lösung ist absolut narrensicher. Die allgemeine Empfehlung bleibt, eine Zwei-Faktor-Authentifizierung (2FA) für alle kritischen Konten zu verwenden, was eine zusätzliche Schutzschicht für den Fall, dass Anmeldeinformationen kompromittiert werden, insbesondere da die Verwendung einer Zwei-Faktor-Authentifizierung zum Schutz kritischer Konten wie iCloud unerlässlich ist.
Darüber hinaus ist es wichtig, dass Benutzer ihre Geräte mit den neuesten Versionen von iOS auf dem neuesten Stand halten, da viele dieser Schwachstellen nur behoben werden können mit Software-Updates. Apple hat sein App-Protokoll verstärkt, aber auch wer sein Betriebssystem nicht aktualisiert hat, kann weiterhin von diesem Problem betroffen sein.
Lecks und Sicherheitsverletzungen sind eine Konstante in der digitalen Welt, was die necesidad stets auf mögliche Risiken zu achten. Dieser Vorfall mit der Passwords-App von Apple ist eine Erinnerung daran, dass selbst die sichersten Tools irgendwann versagen können. Die beste Verteidigung bleibt eine Kombination aus guten Cybersicherheitspraktiken und dem Einsatz fortschrittlicher Schutztechnologien.