Auf Mac-Systemen wurde jetzt ein Leck entdeckt das die Ausweitung von Rechten erlaubt. Die Local Privilege Escalation (LPE) ermöglicht es, dass ein Hacker sich Root-Rechte auf dem System verschaffen kann. Entdeckt hat das Leck ein Sicherheitsforscher mit dem Alias „Siguza“.
Weil sich das Leck nur ausnutzen lässt, wenn ein Angreifer bereits auf einem System ist, wird es nicht als besonders kritisch erachtet. So muss ein Hacker zunächst über ein anderes Leck auf das System zugreifen. Was aber die aktuelle Entdeckung brisant macht, ist die Tatsache, dass das Leck seit vielen Jahren besteht und wohl auch in verschiedenen Open-Source-Komponenten anzufinden ist. Der Sicherheitsforscher geht nach eine Analyse des Sourcodes davon aus, dass dieses Leck wohl seit 2002 vorhanden ist.
Bei dem Leck handelt es sich um eine Kompromittierung der IOHIDFamily-Kernel-Treiber in macOS. Diese Treiber sind eine Kernel-Erweiterung, die vor allem genutzt wird um Schnittstellen wie Maus oder Tastatur anzuschließen und auf die die Hersteller solcher Komponenten zugreifen können.
Normalerweise kann nur ein einziger Prozess auf diese IOHIDFamiliy zugreifen und der wird in der Regel von dem Prozess WindowServer belegt. Je nachdem, über welche Systemrechte der Angreifer bereits verfügt, kann er entweder den angemeldeten Nutzer abmelden oder der Code des Angreifers muss auf ein bestimmtes Ereignis warten. Dann kann der Angreifer – stark vereinfacht gesagt – sich über diese Treiber Kernel-Rechte verschaffen. Der Fehler liegt darin, dass davon ausgegangen wurde, dass lediglich ein berechtigter Prozess auf diesen Pfad zugreifen kann.
Daher wird diese Verbindung auch nicht gesondert gesichert. Mit dem jetzt veröffentlichten Zero-Day konnte der Sicherheitsforscher nachweisen, dass man sich über einen erzwungenen Logout Zugriff auf diesen Pfad verschaffen kann. Denn so wird der Nutzer für einige Sekunden abgemeldet und ein Angreifer kann sich dann mit den Rechten des zuvor angemeldeten Nutzers anmelden. Der Prozess überprüft jedoch nicht, woher die erneute Anmeldung stammt.
Mit dem Befehl loginwindow wird der Nutzer ohne Bestätigungsfenster angemeldet. Durch die Fehlende Prüfung kann jeder Prozess, also auch der Angreifer, diesen Prozess übernehmen. Wenn der Angreifer wartet, bis der Nutzer der grafischen Oberfläche den Rechner manuell neu startet, kann sich der Hacker ebenfalls einklinken.
Siguza erklärt, er hätte das Problem an Apple gemeldet, wenn das Bug-Bounty-Programm von Apple auch Lecks in macOS umfassen würde, oder wenn der Exploit remote auszunutzen wäre. Von Apple liegt derzeit noch keine Stellungnahme dazu vor. Man kann aber davon ausgehen, dass der Hersteller das Leck im Rahmen eines der nächsten Patch-Days behebt.
Bereits Anfang Dezember hatte Apple auf macOS mit einem Root-Leck zu kämpfen. Im Dezember-Patchday hatte Apple zudem zahlreiche Sicherheitslecks geschlossen.
Unsere neue SMB Inspire Ausgabe kann Ihnen die Verteilung der Ressourcen in Ihrem Unternehmen für 2018 erleichtern. Warum? Weil wir glauben, dass Sie mit unseren Just Right IT-Produkten keine Abstriche oder Kompromisse machen müssen. Wir haben eine Reihe von leistungsstarken Lösungen zusammengestellt, mit denen Sie Ihre Umsätze steigern können, ohne Ihr Budget zu strapazieren.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…
Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…