Ein einziger Fehler hat jede Sicherheitsebene in MacOS zerstört

Jedes Mal, wenn Sie Wenn Sie Ihren Mac herunterfahren, erscheint ein Popup: „Möchten Sie Ihren Computer jetzt wirklich herunterfahren?“ Eingebettet unter die Eingabeaufforderung ist eine weitere Option, die die meisten von uns wahrscheinlich übersehen: die Option, die Apps und Fenster, die Sie jetzt geöffnet haben, erneut zu öffnen, wenn Ihr Gerät wieder eingeschaltet wird. Forscher haben jetzt einen Weg gefunden, eine Schwachstelle in dieser „Speicherstatus“-Funktion auszunutzen – und sie kann verwendet werden, um die Schlüsselebenen von Apples Sicherheitsvorkehrungen zu durchbrechen.

Die Schwachstelle, die für einen Prozessinjektionsangriff anfällig ist, um die Sicherheit von macOS zu brechen, könnte es einem Angreifer ermöglichen, jede Datei auf einem Mac zu lesen oder die Kontrolle über die Webcam zu übernehmen, sagt Thijs Alkemade, ein Sicherheitsforscher der niederländischen Cybersicherheitsfirma Computest, der herausgefunden hat Der Fehler. „Es ist im Grunde eine Schwachstelle, die an drei verschiedenen Orten angewendet werden könnte“, sagt er.

Nach dem ersten Angriff auf die Funktion „Gespeicherter Zustand“ konnte Alkemade sich durch andere Teile des Apple-Ökosystems bewegen: zuerst der macOS-Sandbox entkommen, die darauf ausgelegt ist, erfolgreiche Hacks auf eine App zu beschränken, und dann den Systemintegritätsschutz (SIP ), eine Schlüsselabwehr, die autorisierten Code daran hindern soll, auf vertrauliche Dateien auf einem Mac zuzugreifen.

Alkemade – der die Arbeit diese Woche auf der Black Hat-Konferenz in Las Vegas vorstellt – hat die Schwachstelle erstmals im Dezember 2020 gefunden und das Problem über sein Bug-Bounty-Programm an Apple gemeldet. Er habe eine „ziemlich schöne“ Belohnung für die Recherche erhalten, sagt er, obwohl er sich weigert, genau zu sagen, wie viel. Seitdem hat Apple zwei Updates herausgegeben, um den Fehler zu beheben, zuerst im April 2021 und erneut im Oktober 2021.

Lesen Sie auch  Apple erhöht das Gehaltsbudget für Arbeitnehmer inmitten eines angespannten Arbeitsmarkts

Auf die Frage nach dem Fehler sagte Apple, es habe vor der Präsentation von Alkemade keinen Kommentar gegeben. Die beiden öffentlichen Updates des Unternehmens über die Schwachstelle sind wenig detailliert, aber sie sagen, dass die Probleme es böswilligen Apps ermöglichen könnten, vertrauliche Benutzerinformationen preiszugeben und die Berechtigungen für einen Angreifer zu eskalieren, um sich durch ein System zu bewegen.

Die Änderungen von Apple sind auch in Xcode zu sehen, dem Entwicklungsarbeitsbereich des Unternehmens für App-Ersteller, heißt es in einem Blogbeitrag, der den Angriff von Alkemade beschreibt. Der Forscher sagt, dass Apple zwar das Problem für Macs mit dem im Oktober 2021 veröffentlichten Monterey-Betriebssystem behoben hat, die vorherigen Versionen von macOS jedoch immer noch anfällig für den Angriff sind.

Es gibt mehrere Schritte, um den Angriff erfolgreich zu starten, aber im Grunde kommen sie auf die anfängliche Process Injection-Schwachstelle zurück. Prozessinjektionsangriffe ermöglichen es Hackern, Code in ein Gerät einzuschleusen und Code anders als ursprünglich beabsichtigt auszuführen.

Die Attacken sind keine Seltenheit. „Oft ist es möglich, die Process Injection-Schwachstelle in einer bestimmten Anwendung zu finden“, sagt Alkemade. „Aber einen so universell einsetzbaren zu haben, ist ein sehr seltener Fund“, sagt er.

Die Schwachstelle, die Alkemade gefunden hat, liegt in einem „serialisierten“ Objekt im gespeicherten Zustandssystem, das die geöffneten Apps und Fenster speichert, wenn Sie einen Mac herunterfahren. Dieses gespeicherte Zustandssystem kann auch ausgeführt werden, während ein Mac verwendet wird, in einem Prozess namens App Nap.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.