Ein macOS-Entwickler hat einen Exploit für das Apple-Betriebssystem erstellt, der in der Lage ist, Einstellungen für die Dateisicherheit und den Datenschutz auszuhebeln. Betroffen ist das sogenannte Transparency, Consent and Control (TCC) Framework, das Apple 2018 mit macOS 10.14 Mojave eingeführt hatte. Angreifbar sind laut einem Bericht von AppleInsider auch macOS 10.15 Catalina und die Entwickler-Beta von macOS 11 Big Sur.
Die Schutzfunktion soll sich aber durch zwei schwerwiegende Fehler umgehen lassen. Zum einen soll das System die Code-Signatur einer App unzureichend prüfen. Zum anderen sieht das Framework Ausnahmen basierend auf einem Bundle-Identifier vor, statt sich auf bestimmte Dateipfade zu beschränken.
„So kann ein Angreifer eine Kopie einer Anwendung an einem anderen Ort auf der Festplatte erstellen, die Ressourcen der Kopie ändern, und die Kopie der Anwendung mit geänderten Ressourcen hat immer noch den gleichen Dateizugriff wie die Originalanwendung, in diesem Fall Safari“, schreibt der Entwickler.
In dem von ihm entwickelten Beispiel hat eine modifizierte Version von Safari Zugang zu geschützten Dateien, die sie an einen Server im Internet übermittelt. Die speziell gestaltete Safari-Version lädt der Entwickler bei seinem Angriff mithilfe einer anderen App herunter. Diese Aufgabe könnte jede andere über das Internet angebotene App für macOS übernehmen.
Ursprünglich legte Johnson seine Erkenntnisse gegenüber Apple im Rahmen des Security Bounty Program des Unternehmens offen, und zwar schon im Dezember 2020. Schließlich sei ihm zugesagt worden, die Lücken würden im Frühjahr 2020 geschlossen. Sie seien aber auch noch in der Beta von macOS Big Sur vorhanden.
Johnson räumt zudem ein, dass die von ihm entdeckten Bugs lediglich die Sicherheit von macOS Mojave, Catalina und Big Sur auf den Stand von macOS High Sierra und früher zurücksetzen. Nutzer müssten also für sich entscheiden, ob dies für sie relevant sei. Eine Gefahr besteht zudem wahrscheinlich nur bei Apps, die nicht über den Mac App Store bezogen wurden.
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…