WhatsApp-Sicherheitslücke auf Apple-Geräten
Am 30. August 2025 wurde berichtet, dass eine inzwischen geschlossene Schwachstelle in WhatsApp Angriffe auf iPhones, iPads und Macs ohne jede Nutzerinteraktion ermöglicht hat – ein klassischer „Zero-Click“-Vektor. Auslöser war ein Fehler in der Autorisierung, wenn WhatsApp-Nachrichten automatisch mit Apple-Geräten synchronisiert werden. In Kombination mit einer separat von Apple behobenen Lücke konnten Angreifer über eine präparierte URL Spyware einschleusen, ohne dass Betroffene tippen oder klicken mussten. Die Lücke ist als CVE-2025-55177 erfasst (CVSS 8.0, „hoch“).
Betroffen waren WhatsApp für iOS bis Version 2.25.21.73, WhatsApp Business für iOS bis 2.25.21.78 sowie WhatsApp für macOS bis 2.25.21.78. Meta verteilt für alle diese Clients Updates. Besonders brisant: Der Exploit ließ sich mit einer Apple-Schwachstelle in der Bildbibliothek „Image I/O“ verketten (CVE-2025-43300), die Apple eine Woche zuvor mit iOS/iPadOS 18.6.2 und macOS 15.6.1 geschlossen hat. Wer sowohl WhatsApp als auch das Betriebssystem aktualisiert, ist nach derzeitigem Stand gegen den beschriebenen Angriffsweg geschützt.
Sowohl Meta als auch externe Forschende gehen davon aus, dass die Lücke bereits aktiv ausgenutzt wurde. Donncha Ó Cearbhaill vom Security Lab von Amnesty International berichtet von Warnmeldungen an betroffene Nutzerinnen und Nutzer; im Verdachtsfall wird sogar ein Werksreset empfohlen. Unabhängig davon gilt: App und OS sofort auf den neuesten Stand bringen und Updates zeitnah einspielen.
Unterm Strich zeigt der Vorfall die anhaltende Attraktivität von Zero-Click-Angriffen auf populäre Messenger – und wie wichtig die schnelle Korrektur beide Seiten ist: der App-Hersteller, der die Autorisierungslücke schließt, und der Plattformanbieter, der systemnahe Medienparser absichert. Für Anwender bedeutet das: Nicht warten, sondern WhatsApp und iOS/iPadOS bzw. macOS aktualisieren und so die Angriffskette aus CVE-2025-55177 und CVE-2025-43300 durchbrechen. Offizielle Hinweise und Advisory-Sammlungen halten den Status der Fixes fest.
Quelle: https://www.heise.de/news/Zero-Click-Angriff-auf-Apple-Geraete-via-WhatsApp-10626629.html
Empfohlene Sicherheitsmaßnahmen:
- WhatsApp jetzt updaten. Betroffen waren WhatsApp für iOS bis 2.25.21.73, WhatsApp Business für iOS bis 2.25.21.78 und WhatsApp für macOS bis 2.25.21.78. Installiere die jeweils neueste Version auf iPhone/iPad und Mac.
- Apple-Updates einspielen. Aktualisiere iOS/iPadOS auf 18.6.2 und macOS auf 15.6.1 (oder neuer), da die Angriffskette eine Apple-Lücke in Image I/O mitnutzt.
- Bei Verdacht auf Angriff: Werksreset. Wenn du eine WhatsApp-Warnung erhalten hast oder begründeten Verdacht hast, führe einen kompletten Geräte-Reset durch und richte das Gerät frisch ein.
- Verknüpfte Geräte prüfen. In WhatsApp unter Einstellungen → Verknüpfte Geräte alle Einträge durchgehen und Unbekannte abmelden.
- Automatische Updates aktivieren. App-Updates (App Store) und Systemupdates (iOS/iPadOS/macOS) auf „automatisch“ stellen, damit Fixes zeitnah kommen.
- Für Hochrisiko-Profile: „Lockdown-/Blockierungsmodus“ aktivieren. Auf iPhone/iPad/Mac unter Datenschutz & Sicherheit → Lockdown/Blockierungsmodus einschalten, um Zero-Click-Angriffsflächen weiter zu reduzieren.
- WhatsApp „Verifizierung in zwei Schritten“ einschalten. Extra PIN + (optional) E-Mail hinterlegen: Einstellungen → Konto → Verifizierung in zwei Schritten. Schützt dein Konto zusätzlich, falls Zugangsdaten abgegriffen wurden.
