Ein schwerwiegender Fehler in iOS und iPadOS ermöglichte es Angreifern, den USB-Schutzmechanismus von iPhones und iPads zu umgehen. Apple spricht von einem „hochkomplexen, gezielten Angriff“.
Mit der Veröffentlichung von iOS 18.3.1 und iPadOS 18.3.1 schließt Apple eine kritische Sicherheitslücke, die aktiv für gezielte Angriffe ausgenutzt wurde. Die als CVE-2025-24200 katalogisierte Schwachstelle erlaubte es Angreifern mit physischem Zugriff auf ein gesperrtes Gerät, den USB-Restricted-Mode zu deaktivieren. Dabei handelt es sich um eine zentrale Schutzfunktion der Apple-Betriebssysteme.
Der USB-Restricted-Mode wurde von Apple eingeführt, um unautorisierten Datenzugriff über den Lightning- bzw. USB-C-Anschluss zu verhindern. Die Funktion deaktiviert die Datenkommunikation über den Port, wenn das Gerät länger als eine Stunde gesperrt ist. Damit sollte verhindert werden, dass forensische Tools oder andere Hacking-Werkzeuge Zugriff auf die Gerätedaten erlangen können.
Die nun geschlossene Schwachstelle wurde als „Autorisierungsproblem“ beschrieben, das es ermöglichte, den USB-Restricted-Mode ohne Eingabe des Gerätecodes zu deaktivieren. In der Praxis bedeutet dies, dass ein Angreifer mit physischem Zugriff auf ein gesperrtes Gerät die einstündige Schutzsperre umgehen und potenziell weitere Maßnahmen durchführen konnte.
Entdeckt wurde die Sicherheitslücke von Bill Marczak vom Citizen Lab der Universität Toronto. Die Beteiligung des renommierten Sicherheitsforschers deutet darauf hin, dass die Schwachstelle möglicherweise für staatlich gesteuerte Überwachungsaktionen missbraucht wurde. Wie bei Apple üblich, veröffentlichte das Unternehmen keine weiteren technischen Details oder Indikatoren.
Allen Nutzern von iOS- und iPadOS-Geräten wird dringend empfohlen, das Sicherheitsupdate zeitnah zu installieren.