Forscher von Googles Project Zero haben sich mit den Komponenten von Apples Betriebssystemen beschäftigt, die für die Verarbeitung von Multimedia-Dateien zuständig sind. Konkret ging es ihnen im das Framework Image I/O, das unter iOS, macOS, tvOS und watchOS für die Darstellung von Bildern benutzt wird. Dabei fanden sie sechs Anfälligkeiten, die unter Umständen auch für das Einschleusen und Ausführen von Schadcode geeignet sind.
Multimedia-Frameworks sind ein beliebtes Ziel von Hackern, da sie eine große Angriffsfläche bieten. Ein Vorteil ist, dass die Frameworks Dateien ohne Interaktion mit dem Nutzer verarbeiten – Schadcode kann somit auch ohne Interaktion mit einem Nutzer gestartet werden. Dafür muss in der Regel nur eine speziell gestaltete Bilddatei von einem Gerät abgerufen werden. Diese sogenannten Zero-Click-Angriffe waren in der Vergangenheit bereits mehrfach erfolgreich, unter anderem mit per SMS oder Chat-App verschickten Fotos.
Die Fehler in Image I/O spürten die Google-Forscher über eine Fuzzing genannte Technik auf. Dabei wird eine Komponente mit unerwarteten Eingaben versorgt – speziell gestalteten Bilddateien – und die Forscher untersuchen, wie die Komponente reagiert. Im Fall von Image I/O stießen sie auf die fraglichen sechs Schwachstellen.
Im Rahmen ihrer Analyse gelang es den Forscher jedoch nicht, mithilfe der Anfälligkeiten die vollständige Kontrolle über ein Gerät zu übernehmen. Sie räumten jedoch ein, dass dies auch nicht der Zweck ihrer Arbeit war. „Es ist wahrscheinlich, dass bei ausreichendem Aufwand einige der gefundenen Schwachstellen für eine Remotecodeausführung in einem Zero-Click-Angriffsszenario ausgenutzt werden können“, sagte Samuel Groß, Sicherheitsforscher im Team des Projekts Zero.
Groß ergänzte, dass die Analyse von Image I/O und anderer Apple-Komponenten für die Verarbeitung von Multimedia-Dateien noch am Anfang stehe. Da seine Arbeit wahrscheinlich unvollständig sei solle Apple sich weiter mit dem Fuzzing von Image I/O beschäftigen. Er habe keine Zugriff auf den Quellcode der Komponente gehabt. Der werde aber für ein gründliches Fuzzing benötigt.
Der Forscher rät Apple zudem, Entwicklern die Möglichkeit zu geben, die Liste der Bildformate, die verarbeitet werden dürfen, zu beschränken. So könne verhindert werden, dass exotische Dateiformate zur Auslieferung von Schadcode benutz werden.
Außerdem verwies Groß auf die Bemühungen Googles, das Media Framework von Android vor Angriffen zu schützen. So sei nach Bekanntwerden der Stagefright-Lücke der MediaServer in kleinere Bibliotheken aufgeteilt worden, die mit unterschiedlichen Berechtigungen geschützt seien. Dadurch sei es schwieriger, eine vollständige Kompromittierung zu erreichen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…