Apple schließt kritische Sicherheitslücken in iOS

Apple schließt mit iOS 26.4.2 kritische Sicherheitslücken, darunter eine Schwachstelle für Zugriff auf gelöschte Signal-Nachrichten.

Im Zentrum stehen die Abwehr der Exploit-Kampagnen Coruna und DarkSword sowie die Behebung einer Schwachstelle, die Zugriff auf gelöschte Messenger-Inhalte ermöglichte.

Gefährliche Exploit-Ketten: DarkSword und Coruna

Sicherheitsanalysten von Google TAG, Lookout und iVerify identifizierten die hochentwickelte Angriffskette DarkSword. Dabei handelt es sich um einen vollständigen iOS-Exploit, der mehrere Zero-Day-Lücken kombiniert. Die Angreifer nutzen manipulierte Webseiten oder bösartige Links für einen stillen Angriff. Sobald ein Nutzer eine solche Seite besucht, erhalten Angreifer Zugriff auf Nachrichten, Fotos, Kontakte und sogar den iCloud Keychain.

Anzeige

Viele iPhone-Nutzer übersehen nach dem Update diese gefährliche Einstellung. Ein Apple-Experte erklärt in diesem kostenlosen Ratgeber, wie Sie Ihre Daten mit wenigen Klicks wirklich schützen. So installieren Sie iOS-Updates sicher

Parallel warnt Apple vor der Kampagne Coruna. Sie zielt gezielt auf Schwachstellen in älteren Systemversionen wie iOS 15 und iOS 16 ab. Apple empfiehlt Nutzern von iOS 13 oder 14 dringend ein Upgrade auf mindestens iOS 15. Als zusätzliche Schutzmaßnahme wird der Lockdown-Modus für besonders gefährdete Personengruppen empfohlen.

Die technisch brisanteste Entdeckung betrifft die Schwachstelle CVE-2026-20700 in der Systemkomponente dyld. Dieser Fehler ermöglichte die Ausführung von Schadcode vor der Initialisierung der Sicherheitsmechanismen. Die Entdeckung durch Google TAG deutet auf staatlich motivierte Akteure hin, die gezielt hochrangige Zielpersonen angreifen.

Datenschutz-Leck bei Signal-Nachrichten geschlossen

iOS 26.4.2 adressiert eine Sicherheitslücke, die weitreichende Fragen zum Datenschutz aufwarf. Berichten zufolge war es Ermittlungsbehörden wie dem FBI möglich, auf gelöschte Signal-Nachrichten zuzugreifen. Das Problem lag nicht in der Verschlüsselung des Messengers, sondern in der Verwaltung von Benachrichtigungsdaten durch das Betriebssystem.

Trotz Löschung der Nachrichten verblieben Informationen in den Systemprotokollen. Die indische Cybersicherheitsbehörde CERT-In stufte das Problem als hochriskant ein. Das Update überarbeitet die Datenbereinigung und Protokollierung grundlegend. Die Korrektur betrifft neben iOS auch iPadOS 26.4.2.

Die Debatte um Messenger-Sicherheit erreichte auch die deutsche Politik. Nach Phishing-Angriffen auf Abgeordnete empfahl Bundestagspräsidentin Julia Klöckner den Einsatz von Wire Bund. Signal selbst wies keine Sicherheitslücke auf – Angreifer erbeuteten Zugangsdaten über klassisches Phishing.

Hardware-Schwachstellen bei Qualcomm-Chips

Während Apple Software-Lücken schließt, rücken Hardware-Risiken in den Fokus. Kaspersky ICS CERT informierte über eine kritische Schwachstelle (CVE-2026-25262) im BootROM von Qualcomm-Snapdragon-Chips. Betroffen sind MDM- und MSM-Modelle in zahlreichen Mobilgeräten.

Ein Angreifer mit physischem Zugriff kann über den EDL-Modus den Secure Boot umgehen. Das ermöglicht Zugriff auf Mikrofon, Kamera und gespeicherte Dateien innerhalb weniger Minuten.

Auch Samsung passt seine Sicherheitsstrategien an. Der April-Sicherheitspatch 2026 behebt 47 Schwachstellen. Gleichzeitig stellt Samsung die Unterstützung für Modelle wie das Galaxy S21 ein. Die Funktion Inactivity Restart startet Geräte nach 72 Stunden Inaktivität automatisch neu und deaktiviert biometrische Entsperrungen.

Die Evolution der Bedrohungslandschaft

Die Bedrohungen sind nicht nur technischer Natur. Laut Schufa ist jeder vierte Deutsche von Smartphone-Betrug betroffen. Kriminelle setzen vermehrt auf KI für Voice-Cloning und personalisiertes Phishing. Microsoft meldete für das erste Quartal 2026 rund 8,3 Milliarden E-Mail-Phishing-Bedrohungen. Besonders alarmierend: QR-Code-Phishing stieg um 146 Prozent zwischen Januar und März.

Anzeige

Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Ein gratis PDF-Ratgeber zeigt 5 einfache Schritte zur Absicherung, die jeder sofort umsetzen kann. Android-Smartphone jetzt kostenlos absichern

Die Professionalisierung zeigt sich in Phishing-as-a-Service-Plattformen wie Phoenix. Diese bieten Kriminellen für rund 2.000 US-Dollar pro Jahr fertige Smishing-Kampagnen mit täuschend echten Szenarien.

Ausblick: Regulierung und Selbstschutz

Das BSI wird im Rahmen des Cyber Resilience Act zur zentralen Marktüberwachungsbehörde für vernetzte Produkte. Ab September 2026 greifen Meldepflichten für ausgenutzte Schwachstellen. Die vollen Anforderungen der Verordnung gelten ab Ende 2027.

Für Verbraucher bleibt die regelmäßige Aktualisierung der Software die wichtigste Verteidigungslinie. Experten raten zudem, ungenutzte Apps konsequent zu löschen. Mit einer durchschnittlichen Nutzungsdauer von 4,2 Jahren gewinnt die langfristige Versorgung mit Sicherheits-Patches zunehmend an Bedeutung.