Nur wenige Stunden vor der Veröffentlichung der Final von macOS 10.13 High Sierra hat der Sicherheitsexperte Patrick Wardle, Chief Security Researcher by Synack, eine Zero-Day-Lücke in Apples neuestem Desktop-Betriebssystem öffentlich gemacht. Sie steckt im Passwortmanager „Schlüsselbund“. Ein Angreifer ist demnach in der Lage, mithilfe einer unsignierten App alle in „Schlüsselbund“ gespeicherten Passwörter im Klartext auszulesen, ohne das Schlüsselbund-Master-Passwort einzugeben. Laut Wardle ist nicht nur macOS 10.13 High Sierra anfällig, sondern auch macOS 10.12 Sierra sowie frühere Versionen des Mac-Betriebssystems.
Den Fehler meldete Wardle bereits Anfang des Monats an Apple. Unglücklicherweise sei das Unternehmen aber nicht in der Lage gewesen, rechtzeitig für den Start von High Sierra einen Patch bereitzustellen. „Als leidenschaftlicher Mac-Nutzer werde ich von der Sicherheit von macOS ständig enttäuscht“, erklärte der Sicherheitsforscher. „Das sollte niemand bei Apple persönlich nehmen, aber jedes Mal, wenn ich mir macOS anschaue, fällt etwas um. Ich glaube, Nutzer sollten sich der Risiken bewusst sein, weil ich mir sicher bin, dass Angreifer über dieselben Fähigkeiten verfügen.“
„Apples Marketing hat großartige Arbeit geleistet, um die Leute davon zu überzeugen, dass macOS sicher ist, und ich denke, dass dies ziemlich unverantwortlich ist und zu Problemen führt, bei denen Mac-Benutzer übertrieben selbstbewusst und damit anfälliger sind“, fügte er hinzu.
In seinem Tweet regt Wardle ein Bug-Bounty-Programm für macOS für gemeinnützige Zwecke an. Derzeit zahlt das Unternehmen aus Cupertino Prämien nur für Schwachstellen in iPhones und iPads, und zwar bis zu 200.000 Dollar für Exploits für die sichere Boot-Firmware von Apples Mobilgeräten.
Anfang September hatte Wardle bereits Details zu einer Anfälligkeit in einer neuen Sicherheitsfunktion von macOS 10.13 High Sierra veröffentlicht. Das Secure Kernel Extension Loading soll verhindern, dass Kernel-Erweiterungen von Drittanbietern ohne Zustimmung des Nutzers geladen werden. Die Funktion lässt sich Wardle zufolge jedoch ohne großen Aufwand umgehen.
Im Juli warnte der Sicherheitsspezialist vor einer neuen Variante der Mac-Malware Fruitfly. Die erstmals im Januar entdeckte Schadsoftware erlaubt es Hackern, aus der Ferne die vollständige Kontrolle über einen infizierten Apple-Computer zu übernehmen. Unter anderem sind Zugriffe auf Dateien, Webcam, Bildschirm, Tastatur und Maus möglich. Fruitfly blieb Wardle zufolge wahrscheinlich über einen Zeitraum von mehreren Jahren unentdeckt, da „die heutige Mac-Sicherheitssoftware oftmals recht ineffektiv ist“. Auf sie aufmerksam wurden Sicherheitsforscher von Malwarebytes bei der Analyse einer Sicherheitslücke in macOS, die für zielgerichtete Angriffe benutzt wurde.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…