Ein macOS-Entwickler hat einen Exploit für das Apple-Betriebssystem erstellt, der in der Lage ist, Einstellungen für die Dateisicherheit und den Datenschutz auszuhebeln. Betroffen ist das sogenannte Transparency, Consent and Control (TCC) Framework, das Apple 2018 mit macOS 10.14 Mojave eingeführt hatte. Angreifbar sind laut einem Bericht von AppleInsider auch macOS 10.15 Catalina und die Entwickler-Beta von macOS 11 Big Sur.
Die Schutzfunktion soll sich aber durch zwei schwerwiegende Fehler umgehen lassen. Zum einen soll das System die Code-Signatur einer App unzureichend prüfen. Zum anderen sieht das Framework Ausnahmen basierend auf einem Bundle-Identifier vor, statt sich auf bestimmte Dateipfade zu beschränken.
„So kann ein Angreifer eine Kopie einer Anwendung an einem anderen Ort auf der Festplatte erstellen, die Ressourcen der Kopie ändern, und die Kopie der Anwendung mit geänderten Ressourcen hat immer noch den gleichen Dateizugriff wie die Originalanwendung, in diesem Fall Safari“, schreibt der Entwickler.
In dem von ihm entwickelten Beispiel hat eine modifizierte Version von Safari Zugang zu geschützten Dateien, die sie an einen Server im Internet übermittelt. Die speziell gestaltete Safari-Version lädt der Entwickler bei seinem Angriff mithilfe einer anderen App herunter. Diese Aufgabe könnte jede andere über das Internet angebotene App für macOS übernehmen.
Ursprünglich legte Johnson seine Erkenntnisse gegenüber Apple im Rahmen des Security Bounty Program des Unternehmens offen, und zwar schon im Dezember 2020. Schließlich sei ihm zugesagt worden, die Lücken würden im Frühjahr 2020 geschlossen. Sie seien aber auch noch in der Beta von macOS Big Sur vorhanden.
Johnson räumt zudem ein, dass die von ihm entdeckten Bugs lediglich die Sicherheit von macOS Mojave, Catalina und Big Sur auf den Stand von macOS High Sierra und früher zurücksetzen. Nutzer müssten also für sich entscheiden, ob dies für sie relevant sei. Eine Gefahr besteht zudem wahrscheinlich nur bei Apps, die nicht über den Mac App Store bezogen wurden.
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…