WhatsApp-Spyware, Zero-Click-Angriff

WhatsApp-Spyware: Zero-Click-Angriff kompromittiert Apple-Geräte

29.09.2025 - 22:25:02

Kritische Sicherheitslücken in WhatsApp und iOS ermöglichten staatliche Spionageangriffe ohne Nutzerinteraktion. Meta und Apple haben die Schwachstellen inzwischen geschlossen.

Cyberkriminelle haben eine kritische Sicherheitslücke in WhatsApp ausgenutzt, um iPhones und Macs ohne jegliche Nutzeraktion zu kompromittieren. Die Spyware-Kampagne richtete sich gezielt gegen Journalisten und Aktivisten. Meta und Apple haben die Schwachstellen inzwischen geschlossen.

Eine hochentwickelte Spyware-Attacke nutzte zwei verknüpfte Sicherheitslücken aus: eine in WhatsApp (CVE-2025-55177) und eine weitere in Apples Betriebssystem (CVE-2025-43300). Angreifer konnten so ohne Klick oder Download komplette Kontrolle über die Zielgeräte erlangen – inklusive Zugriff auf verschlüsselte Nachrichten.

Die Kombination aus App- und Betriebssystem-Schwachstelle machte den Angriff besonders gefährlich. Experten sehen Parallelen zur berüchtigten Pegasus-Spyware und warnen vor der wachsenden Bedrohung durch staatlich unterstützte Überwachungssoftware.

Anzeige: Passend zum Thema sichere Kommunikation: Wenn Sie WhatsApp nach solchen Zero-Click-Angriffen kritischer sehen, wechseln Sie in wenigen Minuten zu Telegram – mit mehr Kontrolle über Ihre Privatsphäre. Ein kostenloser PDF-Report zeigt Schritt für Schritt, wie Sie Ihre Nummer verbergen, geheime/verschlüsselte Chats nutzen und die wichtigsten Sicherheitseinstellungen setzen – leicht verständlich, auch für Einsteiger. So chatten Sie künftig diskreter – auf Smartphone, Tablet und PC. Kostenlosen Telegram-Guide herunterladen

So funktionierte der raffinierte Angriff

Der Attackenvektor benötigte keinerlei Nutzerinteraktion – ein sogenannter „Zero-Click-Exploit“. Angreifer mussten lediglich eine speziell präparierte Nachricht an das WhatsApp-Konto des Opfers senden.

Die erste Sicherheitslücke lag in WhatsApps Funktion zur Geräteverknüpfung. Durch unvollständige Autorisierungsprüfungen konnten Angreifer das Zielgerät dazu zwingen, Inhalte von beliebigen URLs zu verarbeiten.

Diese Schwachstelle diente als Sprungbrett für den zweiten Angriff: Über eine manipulierte Bilddatei aktivierten die Cyberkriminellen einen Fehler in Apples ImageIO-Framework. Dieser zentrale Systembestandteil verarbeitet Bilder in iOS, macOS und iPadOS. Durch Speicher-Manipulation erlangten die Angreifer vollständige Gerätekontrolle und installierten unbemerkt Spyware.

Aufdeckung und Gegenmaßnahmen

WhatsApps eigenes Sicherheitsteam entdeckte die Schwachstelle und alarmierte umgehend Apple. Beide Unternehmen reagierten schnell: Apple veröffentlichte am 20. August 2025 einen Patch für die ImageIO-Lücke. Das Unternehmen beschrieb den Fix als Schutz vor einem „extrem raffinierten Angriff gegen spezifische Zielpersonen“.

WhatsApp schloss seine Sicherheitslücke bereits Ende Juli und Anfang August. Die Updates umfassten WhatsApp für iOS (Version 2.25.21.73 und neuer), WhatsApp Business für iOS (2.25.21.78 und neuer) sowie WhatsApp für Mac (2.25.21.78 und neuer).

Meta informierte weniger als 200 Nutzer über mögliche Kompromittierung. Die Warnmeldung empfahl betroffenen Personen einen kompletten Werks-Reset ihrer Geräte. Amnesty International bestätigte Ermittlungen zu mehreren Fällen der etwa 90 Tage aktiven Kampagne.

Sofortmaßnahmen für alle Nutzer

Sicherheitsexperten raten allen WhatsApp-Nutzern auf Apple-Geräten zu sofortigen Updates. Zunächst sollten Anwender WhatsApp über den App Store auf die neueste Version aktualisieren.

Gleichzeitig müssen alle verfügbaren iOS-, iPadOS- und macOS-Updates installiert werden, um die ImageIO-Schwachstelle zu schließen. Obwohl der Angriff hochgradig zielgerichtet war, bieten aktuelle Software-Versionen den besten Schutz vor weiteren Exploits.

Nutzer, die eine direkte Warnung von WhatsApp erhielten, sollten einen kompletten Geräte-Reset durchführen, um hartnäckige Malware zu entfernen.

Staatliche Überwachung im digitalen Zeitalter

Der Vorfall reiht sich in eine Serie hochentwickelter Spyware-Angriffe ein, die oft staatlichen Auftraggebern zugeschrieben werden. Obwohl der konkrete Anbieter noch nicht identifiziert wurde, ähnelt die Methodik bekannten Taktiken von NSO Groups Pegasus-Software.

„Staatliche Spyware bedroht weiterhin Journalisten und Menschenrechtsverteidiger“, erklärt Donncha Ó Cearbhaill, Leiter von Amnesty Internationals Security Lab. Die gezielte Natur solcher Attacken unterstreicht die anhaltende digitale Bedrohung der Zivilgesellschaft.

Der Fall zeigt: Selbst verschlüsselte Messenger wie WhatsApp sind nur so sicher wie die Betriebssysteme, auf denen sie laufen. Die Verknüpfung von App- und Systemschwachstellen macht moderne Angriffe besonders wirkungsvoll.

Sicherheitsexperten erwarten einen andauernden „Cyberkrieg“ zwischen Überwachungsanbietern und Tech-Konzernen. Der lukrative Markt für Spionage-Tools garantiert weitere Angriffe auf Zero-Day-Schwachstellen in populären Apps und Betriebssystemen.

Anzeige: Während staatlich unterstützte Spyware immer ausgefeilter wird, lohnt sich ein Messenger-Setup mit maximaler Kontrolle. Der kostenlose PDF-Report erklärt den 5-Minuten-Umstieg von WhatsApp auf Telegram inklusive Ende-zu-Ende-Optionen, selbstlöschenden Nachrichten und den wichtigsten Datenschutz-Schaltern. Schritt-für-Schritt, mit klaren Screenshots. Jetzt den kostenlosen Telegram-Report sichern

Für Nutzer bleibt die wichtigste Lehre: Regelmäßige Software-Updates sind die wirksamste Verteidigung gegen solche Bedrohungen.

@ boerse-global.de