In Apples aktuellem Betriebssystem OS X 10.10 Yosemite steckt offenbar weiterhin eine schwerwiegende Lücke im Administrator-Framework, die eigentlich durch das Update 10.10.3 geschlossen werden sollte. Wie Sicherheitsforscher Patrick Wardle nun entdeckt hat, lässt sich die als „Rootpipe“ bezeichnete Schwachstelle weiterhin ausnutzen. Sie ermöglicht es einem lokalen Angreifer, sich Root-Rechte und damit vollständigen Zugriff auf das System zu verschaffen.
Wie sich nun herausstellt, scheint jedoch auch der Patch für OS X 10.10 Yosemite wirkungslos zu sein. Wie Patrick Wardle in einem Blogeintrag ausführt, hat er eine neue, banale Möglichkeit gefunden, die Rootpipe-Lücke weiterhin auszunutzen – selbst auf einem vollständig aktualisiertem Yosemite-System. Dies demonstriert er auch in einem Video.
Nach eigenen Angaben hat Wardle Apple bereits über seine Entdeckung informiert. Im Sinne einer verantwortungsvollen Offenlegung wolle er zum jetzigen Zeitpunkt aber noch keine technischen Details des Exploits öffentlich machen. „Dennoch hatte ich das Gefühl, dass OS-X-Nutzer sich in der Zwischenzeit des Risikos bewusst sein sollten.“
Der Rootpipe genannte Fehler basiert auf einem API-Aufruf, der Kvarnhammar zufolge wahrscheinlich für das Einstellungsmenü von OS X und den Befehl „Systemsetup“ benötigt wird. Dabei finde jedoch keine Überprüfung der Rechte statt, weswegen er allen Nutzern offen stehe. „Das ist ein logische Rechteausweitung, die lokal oder in Kombination mit einem Exploit, der eine Remotecodeausführung erlaubt, genutzt werden kann“, erklärte Kvarnhammar.
Apple versuchte laut Wardle, die Lücke in OS X 10.10.3 zu schließen, indem es Zugangsprüfungen über eine neue private Berechtigung einführte. Theoretisch sei dies ein vernünftiger Ansatz gewesen, so der Sicherheitsforscher. In der Praxis stellte er sich aber als wirkungslos heraus.
So bleibt auch Nutzern von OS X 10.10.3 Yosemite bis zum Erscheinen eines weiteren Patches nichts anderes übrig, als den Empfehlungen zu folgen, die Apple bereits für ältere Systeme gegeben hat: Um sich vor Rootpipe zu schützen, sollten Anwender für die tägliche Arbeit kein Administratorkonto verwenden. Stattdessen können sie ein zweites Administratorkonto anlegen und ihrem täglich genutzten Konto die uneingeschränkten Rechte entziehen. Auch die Verwendung der Verschlüsselungsfunktion FileVault kann die Auswirkungen eines Angriffs minimieren.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…