Hacker-Wettbewerb: Touch Bar des MacBook Pro 2016 geknackt

Jedes Jahr gibt die Sicherheitskonferenz CanSecWest die Software von etablierten IT-Größen wie Apple, Microsoft und Google zum Abschuss frei. Angemeldete Hacker haben beim sogenannten Pwn2Own-Wettbewerb Zeit, innerhalb von festgesetzten Zeitfenstern nach einem Weg zu suchen, das System unter Ausnutzung von bisher unentdeckten Schwachstellen zu kapern. Darauf bereiten sich die Teams schon im Vorfeld durch die Suche nach Sicherheitslücken vor.

Deutsche Programmierer gegen Apples Safari
Ein Erfolg gelang zwei Teilnehmern aus dem deutschen Karlsruhe bei der aktuellen Generation des MacBook Pro. Ihr Ziel war die Touch Bar, als Mittel dienten Sicherheitslücken im Mac-Browser Safari. Eine UAF-Schwachstelle (Use After Free), vier Logik-Bugs und eine Dereferenzierung eines Null-Pointers führten Niklas Baumstark und Samuel Groß zum Erfolg. Es gelang ihnen, mit Root-Rechten auf die Touch Bar zuzugreifen und dort die Textzeile »pwned by niklasb and saelo« anzuzeigen. Ein Bild davon hat Baumstark getwittert.


Die Veranstalter quittierten das Ergebnis als »teilweisen Erfolg«. Nur teilweise, weil die ausgenutzten Schwachstellen in nachfolgenden Software-Updates von Seiten Apples bereits geschlossen wurden. Nichtsdestotrotz erhielten die Badener ein Preisgeld in Höhe von 28.000 US-Dollar.

Weitere Ergebnisse
35.000 Dollar gingen an Chaitin Security Research Lab, die durch eine Fehlerkette im Safari-Browser Root-Rechte in macOS erhielten. Ein dritter Angriff auf Safari durch Richard Zhu scheiterte dagegen. Weitere Teams konzentrierten ihre Angriffe auf Software anderer Hersteller wie etwa den Adobe Reader, Microsoft Edge oder Ubuntu Desktop. Natürlich werden die gefundenen Schwachstellen sofort an die betroffenen Unternehmen weitergegeben für schnellstmögliche Behebung. Der Pwn2Own-Wettbewerb feiert in diesem Jahr seinen zehnten Geburtstag.

Touch Bar
Die Touch Bar im MacBook Pro 2016 verfügt über einen eigenen Prozessor, eine Apple-Eigenentwicklung namens T1. Darauf läuft eine Variante von watchOS. Der T1-Chip ist auch für den Fingerabdrucksensor Touch ID und die FaceTime-Kamera zuständig. Sicherheitsprobleme sind dort also durchaus ernstzunehmen, wenngleich die vom deutschen Team genutzten Schwachstellen nur beim direkten Zugriff möglich waren und bereits mit Updates gefixt wurden.

Weiterführende Links:

Kommentare

tobias.reichert17.03.17 20:43
Man kriegt einen Preis, weil man eine längst geschlossene Lücke "entdeckt" hat?
0
Lefteous17.03.17 23:26
Das können sie die deutschen Wizards: Hacken und schrauben. Aber UX ist in den USA zuhause.
0
dan@mac
dan@mac18.03.17 02:43
tobias.reichert
Man kriegt einen Preis, weil man eine längst geschlossene Lücke "entdeckt" hat?
Das war nur ein Teil des Hacks. Für den Rest haben sie den Preis bekommen. Steht auch im Text oben.
+2
ocrho18.03.17 12:36
Aus anderen Internet-Quellen lautet die Preisauszeichnung für den "publikumswirksamsten Hack des Wettbewerbs" (= Sonderpreis) unabhängig vom Schwierigkeitsgrad.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen