Forscher von Googles Project Zero haben sich mit den Komponenten von Apples Betriebssystemen beschäftigt, die für die Verarbeitung von Multimedia-Dateien zuständig sind. Konkret ging es ihnen im das Framework Image I/O, das unter iOS, macOS, tvOS und watchOS für die Darstellung von Bildern benutzt wird. Dabei fanden sie sechs Anfälligkeiten, die unter Umständen auch für das Einschleusen und Ausführen von Schadcode geeignet sind.
Multimedia-Frameworks sind ein beliebtes Ziel von Hackern, da sie eine große Angriffsfläche bieten. Ein Vorteil ist, dass die Frameworks Dateien ohne Interaktion mit dem Nutzer verarbeiten – Schadcode kann somit auch ohne Interaktion mit einem Nutzer gestartet werden. Dafür muss in der Regel nur eine speziell gestaltete Bilddatei von einem Gerät abgerufen werden. Diese sogenannten Zero-Click-Angriffe waren in der Vergangenheit bereits mehrfach erfolgreich, unter anderem mit per SMS oder Chat-App verschickten Fotos.
Die Fehler in Image I/O spürten die Google-Forscher über eine Fuzzing genannte Technik auf. Dabei wird eine Komponente mit unerwarteten Eingaben versorgt – speziell gestalteten Bilddateien – und die Forscher untersuchen, wie die Komponente reagiert. Im Fall von Image I/O stießen sie auf die fraglichen sechs Schwachstellen.
Im Rahmen ihrer Analyse gelang es den Forscher jedoch nicht, mithilfe der Anfälligkeiten die vollständige Kontrolle über ein Gerät zu übernehmen. Sie räumten jedoch ein, dass dies auch nicht der Zweck ihrer Arbeit war. „Es ist wahrscheinlich, dass bei ausreichendem Aufwand einige der gefundenen Schwachstellen für eine Remotecodeausführung in einem Zero-Click-Angriffsszenario ausgenutzt werden können“, sagte Samuel Groß, Sicherheitsforscher im Team des Projekts Zero.
Groß ergänzte, dass die Analyse von Image I/O und anderer Apple-Komponenten für die Verarbeitung von Multimedia-Dateien noch am Anfang stehe. Da seine Arbeit wahrscheinlich unvollständig sei solle Apple sich weiter mit dem Fuzzing von Image I/O beschäftigen. Er habe keine Zugriff auf den Quellcode der Komponente gehabt. Der werde aber für ein gründliches Fuzzing benötigt.
Der Forscher rät Apple zudem, Entwicklern die Möglichkeit zu geben, die Liste der Bildformate, die verarbeitet werden dürfen, zu beschränken. So könne verhindert werden, dass exotische Dateiformate zur Auslieferung von Schadcode benutz werden.
Außerdem verwies Groß auf die Bemühungen Googles, das Media Framework von Android vor Angriffen zu schützen. So sei nach Bekanntwerden der Stagefright-Lücke der MediaServer in kleinere Bibliotheken aufgeteilt worden, die mit unterschiedlichen Berechtigungen geschützt seien. Dadurch sei es schwieriger, eine vollständige Kompromittierung zu erreichen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…