Apple-Mail-App: Neue Sicherheitslücken bedrohen Millionen Nutzer

Sicherheitslücken in ImageIO, WebKit und dyld gefährden Apple-Nutzer. Experten fordern Zero-Trust-Modelle für E-Mail.

Zero-Click-Angriffe und Spionagesoftware setzen Apples Mail-App massiv unter Druck. Sicherheitsexperten schlagen Alarm.

Seit Monaten kämpft Apple gegen eine Welle von Sicherheitslücken in seiner Mail-App. Besonders brisant: Die Angriffe erfolgen oft völlig unbemerkt – ohne dass Nutzer auch nur eine Nachricht öffnen müssen. Für deutsche Unternehmen und Privatpersonen, die auf Apple-Geräte setzen, wird die Bedrohungslage zunehmend kritisch.

Anzeige

Viele iPhone-Nutzer übersehen nach dem Update diese gefährliche Einstellung. Ein Apple-Experte erklärt in diesem kostenlosen Ratgeber, wie Sie Ihre Daten mit wenigen Klicks und der richtigen Konfiguration wirklich schützen. Sichere iOS-Updates: Kostenlosen Ratgeber herunterladen

ImageIO: Die stille Gefahr in Bilddateien

Eine der größten Herausforderungen betrifft das ImageIO-Framework, eine Kernkomponente, die Bildformate auf iOS, iPadOS und macOS verarbeitet. Bereits im Spätsommer 2025 stufte die US-Sicherheitsbehörde CISA die Schwachstelle CVE-2025-43300 als dringend ein – mit einem Schweregrad von 8,8 von 10 möglichen Punkten.

Das Tückische: Diese sogenannten Zero-Click-Exploits benötigen keinerlei Nutzerinteraktion. Ein einziger manipulierter Bild-Anhang genügt, und der Angreifer kann Code ausführen – noch bevor der Empfänger die Nachricht überhaupt ansieht. „Die Angreifer reagieren damit auf Apples verbesserte Link-Blockaden“, erklärt ein Sicherheitsforscher von Qualys. „Indem sie Schadcode in Bilddaten verstecken, umgehen sie herkömmliche Filter.“

Die Angriffsmethode erinnert an die berüchtigte BLASTPASS-Exploit-Kette aus dem Jahr 2023, die ebenfalls über ImageIO Spionagesoftware einschleuste.

WebKit: Das Einfallstor für gezielte Überwachung

Die Verwundbarkeit der Mail-App hängt eng mit WebKit zusammen – der obligatorischen Browser-Engine auf Apple-Plattformen. Im Januar 2026 sorgten zwei aktiv ausgenutzte Sicherheitslücken für Aufsehen, die Apple bereits Mitte Dezember 2025 mit Notfall-Updates schloss.

Die Schwachstelle CVE-2025-43529 – ein Use-After-Free-Fehler – ermöglichte beliebige Code-Ausführung. Apple bestätigte, dass die Lücke in hochgradig gezielten Angriffen gegen bestimmte Personen auf älteren iOS-Versionen eingesetzt wurde. Der zweite Fehler, CVE-2025-14174, betraf einen Speicherfehler, der auch andere Browser gefährdete.

Sicherheitsexperten bringen diese Exploits mit Söldner-Spionagetools in Verbindung – Software, die an Regierungen verkauft wird, um Journalisten, Oppositionelle und Menschenrechtsaktivisten zu überwachen. CISA nahm beide Lücken noch 2025 in ihren Katalog bekannter Sicherheitslücken auf.

Dyld: Apples erster Zero-Day des Jahres 2026

Mitte Februar 2026 folgte der nächste Paukenschlag: Mit CVE-2026-20700 legte Apple den ersten aktiv ausgenutzten Zero-Day des Jahres offen. Diesmal traf es den Dynamic Link Editor (dyld) – eine Open-Source-Komponente, die eigentlich für sicheres Laden von Anwendungen sorgen soll.

Entdeckt von der Google Threat Intelligence Group, erlaubte der Speicherfehler Angreifern mit Schreibzugriff die Ausführung beliebigen Codes. Betroffen waren iPhone-Modelle ab dem XS sowie ältere iOS-Versionen. „Die Zahl der Zielpersonen war klein, aber die Angriffe waren hochprofessionell“, analysieren Experten von VulnCheck.

Das grundlegende Problem: Eine Architektur, viele Schwachstellen

Die wiederholten Sicherheitsvorfälle werfen grundsätzliche Fragen auf. Da alle Apps – ob von Apple oder Drittanbietern – auf dieselben Kernkomponenten wie WebKit und dyld angewiesen sind, genügt eine einzige Lücke, um das gesamte Ökosystem zu gefährden. „Das ist ein klassischer Single-Point-of-Failure“, kritisieren Sicherheitsforscher.

Spionage-Industrie im Schatten

Hinter der Exploit-Welle steckt eine florierende Industrie privater Angriffsakteure. Bereits im Frühjahr 2025 deckte das Citizen Lab auf, dass Firmen wie Paragon Zero-Click-Lücken nutzten, um die Graphite-Spionagesoftware zu installieren. Die Methode: manipuliertes Foto- oder Videomaterial, verschickt über iCloud-Links.

Die Folgen sind drastisch: Unbefugter Zugriff auf Nachrichten, Fotos und Standortdaten. Zwar warnt Apple betroffene Nutzer mit speziellen Hinweisen vor staatlichen Angriffen – doch die lautlose Natur der Zero-Click-Exploits macht sie für Normalnutzer praktisch unsichtbar.

Anzeige

Angesichts komplexer Bedrohungen durch Spionagesoftware ist es für Apple-Nutzer wichtiger denn je, die technische Fachsprache und Sicherheitsfunktionen ihres Geräts zu verstehen. Dieses kostenlose Lexikon erklärt 53 entscheidende Begriffe wie iOS und Apple-ID verständlich und kompakt. Gratis iPhone-Lexikon jetzt sichern

Ausblick: Zero-Trust als neue Strategie

Für die zweite Jahreshälfte 2026 zeichnet sich ein Kurswechsel ab. Experten empfehlen zunehmend Zero-Trust-Modelle für E-Mail-Sicherheit: Jede Nachricht wird überprüft, unabhängig vom Absender. Authentifizierungsprotokolle wie SPF, DKIM und DMARC sollen Spoofing verhindern.

Die Multi-Faktor-Authentifizierung (MFA) bleibt ein zentraler Schutz – Studien zeigen, dass sie über 99,2 Prozent aller Kontodiebstähle verhindert. Mit der erwarteten breiten Einführung von iOS 26 und seinen verbesserten Sicherheitsfunktionen rechnet die Branche mit einem weiteren Wettrüsten zwischen Apples Sicherheitsteams und der Spionagesoftware-Industrie.

Die wichtigste Empfehlung der Sicherheitsbehörden: Alle System-Updates sofort installieren – und für hochsensible Daten alternative E-Mail-Clients in Betracht ziehen.