Categories: MacWorkspace

Sicherheitsforscher macht Zero-Day-Lücke in macOS 10.14 Mojave öffentlich

In der jüngsten Version von Apples Betriebssystem steckt eine schwerwiegende Sicherheitslücke. Sie erlaubt es, Datenschutzfunktionen von macOS 10.14 Mojave auszuhebeln. Einem auf Vimeo veröffentlichten Video zufolge können beliebige Apps beispielsweise vertrauliche Daten wie das Adressbuch auslesen.

Entdeckt wurde die Schwachstelle von Patrick Wardle, Chief Research Officer bei Digita Security, der zuletzt im August eine Zero-Day-Lücke in macOS öffentlich gemacht hatte. „Mojaves Dunkelmodus ist wunderbar … aber der versprochene bessere Datenschutz? Irgendwie Fake News“, twitterte Wardle am Montag zusammen mit einem Link zu besagtem Video.

Darin zeigt Wardle, wie eine App die Datenschutzeinstellungen umgehen und sich den Zugriff auf das Adressbuch sichern kann. Die Daten legt Wardle anschließend auf dem Desktop ab. Ein Hacker mit lokalem oder entferntem Zugang zu einem Mac mit macOS 10.14 Mojave könnte die Daten allerdings auch entwenden.

Gegenüber Bleeping Computer erklärte Wardle, auch eine App ohne jegliche Berechtigungen sei in der Lage, die Zero-Day-Lücke auszunutzen. Der Fehler, der auf der Implementierung der Schutzfunktionen basieren soll, sei trivial, aber zu 100 Prozent zuverlässig ausnutzbar. Es seien aber nicht alle neuen Datenschutzfunktionen unbrauchbar.

Die technischen Details des Bugs sowie Beispielcode hält der Sicherheitsforscher noch zurück. Er will Apple die Gelegenheit geben, einen Patch zu entwickeln und an seine Nutzer zu verteilen. Wardle plant jedoch, die Sicherheitslücke im November auf der Sicherheitskonferenz Objective by the Sea vorzuführen.

macOS 10.14 Mojave verteilt Apple seit Montag über den Mac App Store. Das Update nicht nur zahlreiche neue Funktionen, sondern auch Sicherheitspatches für acht Anfälligkeiten. Die Fehler stecken unter anderem im App Store, Kernel, der Firewall und den Komponenten Bluetooth, Crash Reporter und Security. Die Fixes sollen verhindern, dass Angreifer aus der Ferne Schadcode mit Kernel-Rechten ausführen, die Sandbox der Firewall durchbrechen oder die AppleID eines lokalen Nutzers kompromittieren.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago