Categories: MacWorkspace

Sicherheitsforscher macht Zero-Day-Lücke in macOS 10.14 Mojave öffentlich

In der jüngsten Version von Apples Betriebssystem steckt eine schwerwiegende Sicherheitslücke. Sie erlaubt es, Datenschutzfunktionen von macOS 10.14 Mojave auszuhebeln. Einem auf Vimeo veröffentlichten Video zufolge können beliebige Apps beispielsweise vertrauliche Daten wie das Adressbuch auslesen.

Entdeckt wurde die Schwachstelle von Patrick Wardle, Chief Research Officer bei Digita Security, der zuletzt im August eine Zero-Day-Lücke in macOS öffentlich gemacht hatte. „Mojaves Dunkelmodus ist wunderbar … aber der versprochene bessere Datenschutz? Irgendwie Fake News“, twitterte Wardle am Montag zusammen mit einem Link zu besagtem Video.

Darin zeigt Wardle, wie eine App die Datenschutzeinstellungen umgehen und sich den Zugriff auf das Adressbuch sichern kann. Die Daten legt Wardle anschließend auf dem Desktop ab. Ein Hacker mit lokalem oder entferntem Zugang zu einem Mac mit macOS 10.14 Mojave könnte die Daten allerdings auch entwenden.

Gegenüber Bleeping Computer erklärte Wardle, auch eine App ohne jegliche Berechtigungen sei in der Lage, die Zero-Day-Lücke auszunutzen. Der Fehler, der auf der Implementierung der Schutzfunktionen basieren soll, sei trivial, aber zu 100 Prozent zuverlässig ausnutzbar. Es seien aber nicht alle neuen Datenschutzfunktionen unbrauchbar.

Die technischen Details des Bugs sowie Beispielcode hält der Sicherheitsforscher noch zurück. Er will Apple die Gelegenheit geben, einen Patch zu entwickeln und an seine Nutzer zu verteilen. Wardle plant jedoch, die Sicherheitslücke im November auf der Sicherheitskonferenz Objective by the Sea vorzuführen.

macOS 10.14 Mojave verteilt Apple seit Montag über den Mac App Store. Das Update nicht nur zahlreiche neue Funktionen, sondern auch Sicherheitspatches für acht Anfälligkeiten. Die Fehler stecken unter anderem im App Store, Kernel, der Firewall und den Komponenten Bluetooth, Crash Reporter und Security. Die Fixes sollen verhindern, dass Angreifer aus der Ferne Schadcode mit Kernel-Rechten ausführen, die Sandbox der Firewall durchbrechen oder die AppleID eines lokalen Nutzers kompromittieren.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

19 Stunden ago