Nur wenige Stunden vor der Veröffentlichung der Final von macOS 10.13 High Sierra hat der Sicherheitsexperte Patrick Wardle, Chief Security Researcher by Synack, eine Zero-Day-Lücke in Apples neuestem Desktop-Betriebssystem öffentlich gemacht. Sie steckt im Passwortmanager „Schlüsselbund“. Ein Angreifer ist demnach in der Lage, mithilfe einer unsignierten App alle in „Schlüsselbund“ gespeicherten Passwörter im Klartext auszulesen, ohne das Schlüsselbund-Master-Passwort einzugeben. Laut Wardle ist nicht nur macOS 10.13 High Sierra anfällig, sondern auch macOS 10.12 Sierra sowie frühere Versionen des Mac-Betriebssystems.
Den Fehler meldete Wardle bereits Anfang des Monats an Apple. Unglücklicherweise sei das Unternehmen aber nicht in der Lage gewesen, rechtzeitig für den Start von High Sierra einen Patch bereitzustellen. „Als leidenschaftlicher Mac-Nutzer werde ich von der Sicherheit von macOS ständig enttäuscht“, erklärte der Sicherheitsforscher. „Das sollte niemand bei Apple persönlich nehmen, aber jedes Mal, wenn ich mir macOS anschaue, fällt etwas um. Ich glaube, Nutzer sollten sich der Risiken bewusst sein, weil ich mir sicher bin, dass Angreifer über dieselben Fähigkeiten verfügen.“
„Apples Marketing hat großartige Arbeit geleistet, um die Leute davon zu überzeugen, dass macOS sicher ist, und ich denke, dass dies ziemlich unverantwortlich ist und zu Problemen führt, bei denen Mac-Benutzer übertrieben selbstbewusst und damit anfälliger sind“, fügte er hinzu.
In seinem Tweet regt Wardle ein Bug-Bounty-Programm für macOS für gemeinnützige Zwecke an. Derzeit zahlt das Unternehmen aus Cupertino Prämien nur für Schwachstellen in iPhones und iPads, und zwar bis zu 200.000 Dollar für Exploits für die sichere Boot-Firmware von Apples Mobilgeräten.
Anfang September hatte Wardle bereits Details zu einer Anfälligkeit in einer neuen Sicherheitsfunktion von macOS 10.13 High Sierra veröffentlicht. Das Secure Kernel Extension Loading soll verhindern, dass Kernel-Erweiterungen von Drittanbietern ohne Zustimmung des Nutzers geladen werden. Die Funktion lässt sich Wardle zufolge jedoch ohne großen Aufwand umgehen.
Im Juli warnte der Sicherheitsspezialist vor einer neuen Variante der Mac-Malware Fruitfly. Die erstmals im Januar entdeckte Schadsoftware erlaubt es Hackern, aus der Ferne die vollständige Kontrolle über einen infizierten Apple-Computer zu übernehmen. Unter anderem sind Zugriffe auf Dateien, Webcam, Bildschirm, Tastatur und Maus möglich. Fruitfly blieb Wardle zufolge wahrscheinlich über einen Zeitraum von mehreren Jahren unentdeckt, da „die heutige Mac-Sicherheitssoftware oftmals recht ineffektiv ist“. Auf sie aufmerksam wurden Sicherheitsforscher von Malwarebytes bei der Analyse einer Sicherheitslücke in macOS, die für zielgerichtete Angriffe benutzt wurde.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Wie ECM-Systeme CAD-Prozesse verbessern können, was eine gute ECM-Lösung beim Planmanagement auszeichnet und warum sich nscale CAD als spezialisierte Lösung für das Planmanagement anbietet, erklärt dieses Whitepaper.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…