StartseiteArtikel

Betrifft alle iOS-Versionen. Apple behebt über 10 Jahre alten "alten Bug" auf unterster Ebene: Wurde bereits in echten Angriffen genutzt.

CSDN2026-02-13 19:30
iOS 26.3 hat endlich eine Tür geschlossen, die seit über einem Jahrzehnt offen stand.

Eine Tür, die über zehn Jahre lang offen stand, wurde erst heute endgültig geschlossen.

Viele Menschen neigen dazu, iOS als ein "luftdichtes" geschlossenes System zu betrachten: Einheitliche Hardware, einheitliches System, einheitlicher Update-Rhythmus, sowie strenge Codesignaturen und Sandbox-Mechanismen scheinen es von Natur aus sicherer zu machen. Doch die Realität bringt uns erneut in Erinnerung - selbst die dichtesten Mauern können an der tiefsten Grundlage Schwachstellen verbergen.

In letzter Zeit hat Apple eine Null-Tag-Schwachstelle mit der Nummer CVE - 2026 - 20700 behoben. Was sie besonders macht, ist, dass sie nicht eine neue Funktion oder eine Randkomponente betrifft, sondern eine der zentralsten und tiefsten Infrastrukturen von iOS: dyld - der dynamische Linker. Noch erschreckender ist, dass dieses Problem bereits seit der Zeit von iOS 1.0 besteht und fast die gesamte iPhone - Geschichte hinwegragt.

Eine "alte Schwachstelle", die alle iOS - Versionen betrifft

Um dyld intuitiver zu verstehen, kann man es wie den "Pförtner" im Mobiltelefon - System vorstellen. Jede App muss vor ihrem Start von ihm geladen und verknüpft werden, bevor sie tatsächlich laufen kann. Er ist dafür zuständig, die benötigten dynamischen Bibliotheken in den Speicher zu laden und die notwendige Sicherheitsisolierung herzustellen.

Das Problem bei dieser Schwachstelle ist:

Wenn ein Angreifer die Fähigkeit hat, in den Speicher zu schreiben, kann er möglicherweise mithilfe dieser Schwachstelle beliebigen Code ausführen.

Apple hat in einer Ankündigung angegeben, dass diese Schwachstelle von der Google Threat Analysis Group entdeckt wurde und dass es den Bericht erhalten hat und bestätigt hat, dass diese Schwachstelle "möglicherweise in äußerst komplexen Angriffen gegen bestimmte Zielpersonen eingesetzt wurde". Sie betrifft Systeme vor iOS 26.

Wichtig ist auch, dass Apple eingestanden hat, dass diese Schwachstelle in der realen Welt (in the wild) ausgenutzt wurde und wahrscheinlich ein Teil einer vollständigen Angriffskette (exploit chain) ist.

Wie wichtig ist dyld eigentlich?

Brian Milbier, stellvertretender CISO der Sicherheitsfirma Huntress, hat eine anschauliche Metapher gegeben:

"Stellen Sie sich dyld als den Pförtner Ihrer Mobiltelefon - Tür vor. Jede App, die laufen möchte, muss zuerst durch ihn gehen, zusammengebaut und die Startgenehmigung erhalten."

Normalerweise überprüft dieser "Pförtner" die Legitimität der App und platziert sie in eine hochgradig isolierte "Sandbox", um sicherzustellen, dass sie nicht willkürlich auf die Privatdaten des Benutzers zugreifen kann.

Das Problem bei dieser Schwachstelle ist jedoch: Ein Angreifer kann den "Pförtner" täuschen, bevor die Sicherheitsüberprüfung beginnt, und sich eine "Universalschlüssel" verschaffen - wenn er diesen Schlüssel in die Hand bekommt, können Sie sich die Konsequenzen vorstellen.

Bedenklich ist auch, dass diese dyld - Schwachstelle nicht isoliert auftritt. In der iOS 26.3 - Aktualisierung hat Apple auch mehrere WebKit - verwandte Schwachstellen behoben. Die Angreifer nutzen die dyld - und WebKit - Schwachstellen in Kombination.

Milbier sagte: "Die Angreifer umgehen die Schutzmechanismen des Browsers (der Haupteingang) durch Identitätsfälschung und nutzen dann die dyld - Schwachstelle, um schließlich das gesamte 'Gebäude' - also das gesamte Gerät - vollständig zu kontrollieren."

Dieser Angriffspfad ermöglicht "Null - Klick" - oder "Ein - Klick" - Angriffe. Ein "Null - Klick - Angriff" bedeutet, dass der Benutzer nicht einmal einen Link anklicken oder eine Datei herunterladen muss. Nur durch das Empfangen einer bösartigen Nachricht kann er möglicherweise angegriffen werden. Solche Angriffe treten normalerweise in Szenarien mit hochwertigen Zielen auf, wie z. B. Journalisten, Politiker oder Unternehmensleiter.

Warum wurde diese über zehn Jahre alte Schwachstelle erst jetzt entdeckt?

Vielleicht fragen sich viele Entwickler: Warum wurde eine Schwachstelle, die über zehn Jahre besteht, erst jetzt behoben?

Die Antwort ist realistisch: Tiefliegende Komponenten sind oft stabil, komplex und stark von der historischen Kompatibilität abhängig. dyld gehört zum Kernpfad des Systems, und jede Änderung würde Hunderte von abhängigen Modulen betreffen. Bei Sicherheitsüberprüfungen rücken die Geschäftslogik - und Netzwerkebene eher in den Fokus, während diese "Systeminfrastrukturen" aufgrund ihrer Reife und Stabilität oft unterschätzt werden.

Wichtiger ist auch, dass solche Schwachstellen normalerweise nicht einzeln auftreten, sondern in Angriffsketten versteckt sind.

Milbier weist weiter darauf hin: Dieser hochkomplexe Angriffsmuster ähnelt stark der Technik zur Ausnutzung von Schwachstellen, die von der kommerziellen Überwachungsbranche entwickelt wird. Genauer gesagt, von privaten Unternehmen, die Regierungskunden mit gerichteter Überwachungsfähigkeit versorgen, wie z. B. die Hersteller von berühmten Spionageprogrammen wie Pegasus und Predator.

Diese Unternehmen graben normalerweise systemweite 0 - Tag - Schwachstellen aus, kombinieren mehrere Schwachstellen zu einer vollständigen Ausnutzungskette oder bieten fertige Angriffswerkzeuge oder - dienste an. Gemäß der technischen Komplexität ist die Angriffskette "dyld + WebKit" "auf einem völlig anderen Niveau".

Deshalb sagte er direkt: Mit iOS 26.3 wurde endlich eine Tür geschlossen, die über zehn Jahre lang offen stand.

Wie sieht es mit anderen Schwachstellen aus?

Bei dieser iOS - und iPadOS - Aktualisierung hat Apple auch eine Vielzahl anderer Sicherheitslücken behoben, darunter:

Schwachstellen, die die Erlangung von root - Rechten ermöglichen können

Probleme mit der Offenlegung sensibler Benutzerdaten

Mehrere Speichersicherheitslücken

Apple hat jedoch eindeutig angegeben, dass CVE - 2026 - 20700 die einzige Schwachstelle in dieser Aktualisierung ist, von der bestätigt wurde, dass sie in der realen Welt ausgenutzt wurde.

Darüber hinaus haben Google - Forscher in ihrem Bericht auch zwei hochgefährliche Schwachstellen (CVSS - Bewertung 8.8), die im Dezember 2025 bekannt gegeben wurden, erwähnt:

(1) CVE - 2025 - 14174: Sie befindet sich im ANGLE - Grafik - Engine von Chrome für Mac und ist eine Out - of - bounds - Speicherzugriffsschwachstelle, die durch eine bösartige Webseite ausgelöst werden kann.

(2) CVE - 2025 - 43529: Eine typische Use - after - free - Schwachstelle, die Codeausführung ermöglichen kann.

Obwohl diese beiden Schwachstellen nicht direkt iOS zugeordnet sind, zeigt die Zeitlinie und die technischen Details, dass die Forscher offensichtlich größere Angriffsketten und Browser - Ausnutzungspfade im Auge behalten - selbst auf dem als sicher geltenden Mobilplattformen bleiben Speichersicherheitsprobleme wie Out - of - bounds - Zugriff, UAF und beliebige Schreibzugriffe immer noch das Hauptschlachtfeld des modernen Angriffs und Verteidigungs.

Referenzlink: https://www.theregister.com/2026/02/12/apple_ios_263/ 

Dieser Artikel stammt aus dem WeChat - Account "CSDN", bearbeitet von Zheng Liyuan, veröffentlicht von 36Kr mit Genehmigung.