Der Sicherheitsforscher Patrick Wardle, der für den Anbieter Jamf arbeitet, hat bestätigt, dass einige Apple-Apps in der Lage sind, unter macOS 11 Big Sur bestimmte Netzwerkerweiterungen wie Firewalls oder VPN-Apps zu umgehen. Sie greifen demnach direkt auf das Internet zu, wie TheNextWeb berichtet.
Entdeckt hatte diese Hintertür der neuseeländische Sicherheitsforscher Maxwell in einer Beta von macOS Big Sur. Ihm zufolge ignoriert beispielsweise die Karten-App Maps jegliche „NEFilterDataProvider oder NEAppProxyProviders“, die ein Nutzer eingerichtet und aktiviert hat.
„Früher konnte eine über die Network Kernel Extensions (kext) eine umfassende macOS-Firewall implementiert werden“, ergänzte Wardle per Twitter. „Apple hat kexts eingestellt und gab uns Network Extensions, aber anscheinend umgehen (viele) ihrer Anwendungen/Daemons diesen Filtermechanismus. Ist uns das recht?“
Dem Bericht zufolge umgeht der Mac App Store unter Big Sur jede Firewall. Der Traffic des App-Marktplatzes sei für Firewalls unsichtbar. Apps seien somit in der Lage, sich der Kontrolle des Nutzers zu entziehen. Anfänglich sei man davon ausgegangen, dass Apple diese Hintertür mit der finalen Version von macOS 11 Big Sur schließe. Das sei jedoch nicht geschehen.
Nach der Veröffentlichung der Final von Big Sur stellte Wardle demnach fest, dass Apple den Datenverkehr vieler seiner Apps an dem Framework vorbeiführt, das es für Drittanbieter-Firewalls wie LuLu und Little Snitch vorschreibt. „Könnte das von Malware benutzt werden, um solche Firewalls zu umgehen“, fragte der Forscher am Wochenende auf Twitter. „Offenbar ja, und zwar sehr leicht“, lautete seine Antwort.
Konkret soll es beispielsweise möglich sein, dass eine schädliche App unter iOS diese Hintertür nutzen, um zuvor ausgespähte persönliche Daten heimlich an einen eigenen Server zu übermitteln – unbemerkt von einer Firewall, deren Aufgabe es eigentlich ist, genau dies zu verhindern.
Warum Apple eigenen Datenverkehr als Firewalls und VPNs vorbeischleust, ist nicht bekannt. Der Bericht spekuliert, Apple wolle so verhindern, dass Nutzer beispielsweise per VPN eine Geolokalisierung von Apples Diensten umgehen. Möglicherweise wolle das Unternehmen seine Daten aber auch nur von VPN-Servern fernhalten.
Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist
Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.
Neueste Kommentare
Noch keine Kommentare zu Bericht: Apple-Apps unter macOS Big Sur umgehen VPNs und Firewalls
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.