Ciscos Sicherheitssparte Talos hat fünf verschiedene Sicherheitslücken entdeckt, die iOS-Geräte und Mac-Computer gleichermaßen betreffen. Sie erlauben Angreifern den Diebstahl von Passwörtern und Daten, Remote-Code-Ausführung und letztlich die vollständige Kontrolle eines Geräts. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.
Die Sicherheitslücken CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 und CVE-2016-4637 stehen alle im Zusammenhang damit, wie Apples Betriebssysteme Bildformate verarbeiten. Sie bieten APIs als Schnittstellen für den Zugriff auf verschiedenste Bildformate an, aber mit diesem System schlichen sich die von den Sicherheitsforschern enthüllten Schwachstellen ein.
Als besonders gefährlich stellte sich die auf das bei Grafikern beliebte TIFF-Format bezogene Lücke heraus. Sie kann in jeder Anwendung ausgelöst werden, die beim Rendern von Bildern Apples API anspricht. Das führt im Ergebnis dazu, dass ein Angreifer Malware auf zahlreichen Wegen einschleusen kann – etwa über iMessage, präparierte Webseiten, MMS-Nachrichten oder bösartige E-Mail-Anhänge. Weitere betroffene Formate sind OpenEXR, Digital Asset Exchange, XML sowie BMP.
Von Angreifern eingesetzte Malware kann ihre Erkennung durch Schwächen in der Verarbeitung verhindern. Eine bösartig präparierte TIFF-Datei führt zu einem Heap-Pufferüberlauf und kann letztlich bei anfälligen Systemen und Geräten für Remote-Code-Ausführung genutzt werden.
„Darüber hinaus, abhängig von der von einem Angreifer gewählten Liefermethode, ist diese Schwachstelle potentiell durch Methoden ausnutzbar, die keine ausdrückliche Interaktion des Nutzers voraussetzen“, schreibt hinsichtlich der TIFF-Anfälligkeit Tyler Bohan, der die Sicherheitslücken entdeckte. „Denn viele Anwendungen wie etwa iMessage versuchen Bilder automatisch zu rendern, wenn sie in der Standardkonfiguration empfangen werden. Da diese Schwachstelle sowohl OS X 10.11.5. und iOS 9.3.2 betrifft sowie in allen früheren Versionen anzunehmen ist, ergibt sich eine erhebliche Zahl betroffener Geräte.“
Die entdeckten Schwachstellen erinnern an die Stagefright-Lücke unter Android. Auch dort konnten Angreifer über manipulierte Bilder Schadcode auf den Geräten ausführen. Um die Gefahr zu minimieren, schaltete die Telekom zeitweise den MMS-Dienst sogar ab.
[mit Material von Charlie Osborne, ZDNet.com]
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…