Categories: Sicherheit

Apple-Patch lässt Gatekeeper-Lücke offen

Apple ist es auch im zweiten Anlauf nicht gelungen, eine Schwachstelle in Gatekeeper zu beseitigen. Der Malwareschutz von Mac OS X ist auch weiterhin leicht zu umgehen, wie der Sicherheitsforscher Patrick Wardle berichtet, der auch der ursprüngliche Entdecker der Lücke ist.

Die seit OS X 10.8 Mountain Lion integrierte Sicherheitsfunktion soll wie ein Torwächter fungieren und standardmäßig nur Anwendungen aus dem Mac App Store und von zertifizierten Entwicklern zulassen. Patrick Wardle, Forschungsleiter der Sicherheitsfirma Synack, entdeckte jedoch schon im Juni letzten Jahres einen Designfehler – Gatekeeper prüfte nicht, ob sich eine als vertrauenswürdig eingestufte App unerwartet oder gefährlich verhält. Der Forscher konnte daher den Malwareschutz mit einem simplen Exploit umgehen, indem er eine von Apple signierte Binärdatei mit einer oder mehreren Schaddateien kombinierte, damit letztere eine Überprüfung durch Gatekeeper überstehen. Die signierte Datei wiederum führte danach die im selben Ordner befindlichen Schadprogramme aus, um weitere Malware wie Keylogger zu installieren.

Der Sicherheitsforscher meldete die Schwachstelle vertraulich an den Hersteller. Apple versuchte sie im Oktober mit einem ersten Patch zu beheben, setzte dafür aber nur die von Wardle mit seinem Proof-on-Concept-Code bereitgestellte Binärdatei auf eine Schwarze Liste. Threatpost erfuhr danach von Wardle, dass er nur rund 30 Sekunden benötigte, um den ursprünglichen Patch mit anderen Binärdateien zu umgehen. Ähnlich unzureichend ist demnach auch der jetzt nachgereichte Patch mit derselben Herangehensweise, nur dass die Implementierung diesmal über die in OS X integrierte Malware-Erkennung XProtect erfolgte.

„Ich glaube, dass viele Anwendungen missbraucht werden können, um diesen Fehler auszunutzen, daher ist Blacklisting meiner Meinung nach eine wirklich schlechte Idee“, erklärt Wardle dazu. Der Patch gebe dem Nutzer zudem ein trügerisches Gefühl der Sicherheit. Ein bösartiger OS-X-Hacker komme andererseits in Versuchung, sich den Patch naher anzusehen und durch Reverse Engineering den ursprünglichen Fehler zu ermitteln. Verpfuschte oder schwache Patches kämen daher „geschenkten Zero-Days“ gleich. Apple sei besser beraten, sich zurückzuhalten und erst mit einer vollständigen Fehlerbehebung zu reagieren.

Patrick Wardle wird am Sonntag auf dem ShmooCon in Washington über seine Gatekeeper-Erkenntnisse sprechen. Die Mac-Nutzer hält er derzeit für weiterhin gefährdet. Das gelte insbesondere dann, wenn ein Angreifer bereits eine Man-in-the-Middle-Position in einem Netzwerk hat oder wenn App-Downloads von einer nicht vertrauenswürdigen Site bezogen werden – viele Organisationen verfügten über Entwicklerzertifikate von Apple, um Enterprise-Anwendungen für OS X und iOS erstellen zu können und sie außerhalb des App Store zu verteilen. Über unsichere HTTP-Verbindungen heruntergeladene Apps seien besonders gefährdet durch mögliche Injection-Angriffe, wenn ein Hacker bereits in ein Netzwerk eindringen konnte.

Wardle erfuhr von Apple, der jüngste Bugfix sei ein „sehr gezielter Patch“ und eine umfassende Lösung in Arbeit. „Sie sind besorgt wegen möglichen Legacy-Komplikationen, sie wollen keine vorhandenen Sachen brechen“, zitiert ihn Threatpost. „Ich spreche darüber, weil ich buchstäblich nur fünf Minuten für einen Patch-Reverse und den Einsatz einer neuen Binärdatei brauchte. Ich wäre nicht überrascht, wenn Hacker und potentielle Angreifer das ganz ähnlich angehen würden.“

HIGHLIGHT

BQ Aquaris X5 Cyanogen Edition im Test

Der spanische Hersteller BQ verwendet für sein 5-Zoll-Smartphone Aquaris X5 Cyanogen Edition statt einer Standard-Android-Variante das auf der Custom Rom CyangoenMod basierende Cyanogen OS 12.1. Dabei handelt es sich um eine angepasste Version von Android 5.1 Lollipop. Zudem ist das LTE-Gerät mit einem leistungsstarken, aber nicht wechselbaren Akku ausgestattet und unterstützt den Betrieb von zwei Nano-SIM-Karten.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago