Apples Betriebssystem macOS ist anfällig für einen Hackerangriff, der es erlaubt, Macs aus der Ferne zu kompromittieren. Genau das haben Jesse Endahl, Chief Security Office von Fleetsmith, und der Dropbox-Mitarbeiter Max Bélanger, gestern auf der Sicherheitskonferenz Black Hat demonstriert. Wie Wired berichtet, funktioniert die Attacke allerdings nur bei Macs im Unternehmensumfeld, die Apples Device Enrollment Programm (DEP) oder dessen Mobile-Device-Management-Plattform (MDM) einsetzen.
Eigentlich sollen diese Werkzeuge die Einrichtung von Macs im Unternehmen erleichtern. Nutzer müssen neue Macs selbst in ihrem Home Office nicht einrichten – die Geräte konfigurieren sich nach dem ersten Start automatisch, sobald sie Zugriff auf das Internet haben. Dafür benötigen DEP- und MDM-Lösungen umfangreiche Berechtigungen.
Die beiden Forscher fanden jedoch einen Bug, der das Einschleusen und Ausführen von Schadcode erlaubt, noch bevor sich der Nutzer das erste Mal angemeldet hat. „Sobald sie sich einloggen und den Desktop sehen, ist der Computer bereits kompromittiert“, sagte Endahl dem Bericht zufolge.
Der Fehler tritt auf, wenn sich der Mac erstmals mit dem Mac App Store verbindet, um Enterprise-Software herunterzuladen. Dabei wird eine Datei abgerufen mit Informationen über die zu installierenden Programme. Die Echtheit dieser Manifest-Datei wird jedoch nicht ausreichend geprüft. Ein Angreifer, der Zugriff auf die Verbindung zwischen Mac und dem Server der MDM-Lösung hat, kann demnach eine gefälschte Manifest-Datei einschleusen und so die Installation von Schadsoftware veranlassen.
Trotz Update: Fabrikneue Macs sind weiterhin angreifbar
Eine Hürde, die ein Angreifer nehmen müsste, ist, dass sein Download-Server über ein gültiges Zertifikat verfügen muss. Auch sonst sei der Angriff nicht einfach auszuführen, betonten die Forscher gegenüber Wired. Sie seien nur in der Lage gewesen, ihren Angriff auf der Sicherheitskonferenz vorzuführen, weil Endahl für Fleetsmith, einen Anbieter einer MDM-Lösung, arbeite. Das habe es ihnen erlaubt, ohne Aufwand einen „gefälschten“ Server einzurichten und die Manifest-Datei einzuschleusen.
Die Forscher gehen deswegen davon aus, dass der Angriff in der Praxis nur für Regierungen oder ähnliche Organisationen interessant sei. Ein kompromittierter Mac könne anschließend als Einfallstor in ein Unternehmensnetzwerk missbraucht werden.
Apple hat die Schwachstelle bereits beseitigt. Ein Fix findet sich in dem im Juli veröffentlichten Update auf macOS High Sierra 10.13.6. Ein Risiko ergibt sich laut Wired aber weiterhin für fabrikneue Macs, auf denen eine frühere Version von macOS High Sierra installiert ist. Sie würden die gepatchte Version nämlich erst erhalten, nachdem sie sich mit dem Mac App Store verbunden haben. Darüber hinaus müssten MDM-Anbieter macOS 10.13.6 unterstützen, um einen Angriff abwehren zu können.
Report: State of Digital Transformation EMEA 2019
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Neueste Kommentare
Noch keine Kommentare zu Forscher hacken Macs per WLAN
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.