Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Neue root-Lücke in OS X entdeckt

Ein Hacker hat eine neue Lücke in OS X aufgedeckt, über die beliebige Apps und Nutzer root-Rechte erlangen können. Betroffen sind OS X Yosemite und vermutlich auch ältere Versionen von OS X. Als Angriffspunkt werden Lücken im Kernel und zugehörigen Komponenten beim Nachladen von Kernel-Erweiterungen (Treibern) über IOKit genutzt. Demnach findet eine unzureichende Prüfung der übermittelten Programmcode-Referenz statt, wodurch infolgedessen der Ladevorgang im Kernel nicht ordnungsgemäß abbricht. Dadurch lässt sich letztendlich von der Speicherverwaltung im Kernel Arbeitsspeicher mit root-Rechten erbeuten. Im veröffentlichten Beispiel wird darüber eine Shell mit Zugriff auf alle Daten gestartet.

Im Gegensatz zu der kürzlich geschlossenen Sicherheitslücke in DYLD_PRINT_TO_FILE lässt sich die neue Lücke wenigstens nicht durch einfache Terminal-Befehle ausnutzen. Erforderlich ist eine Binärdatei mit speziellem Programmcode, wie dies als Proof-of-concept "tpwn" veröffentlicht wurde. Im zukünftigen OS X 10.11 El Capitan funktioniert der Angriff laut dem Hacker nicht mehr. Ob es sich um eine zufällig geschlossen Lücke handelt oder Apple diese bewusst behoben hat, ist nicht bekannt. Der zusätzliche root-Schutz von OS X El Capitan soll aber Berichten zufolge nicht dafür verantwortlich sein.

Weiterführende Links:

Kommentare

Schweizer
Schweizer17.08.15 11:22
Kein Problem wird dann in 3 Monaten mit 10.10.6 geschlossen.
Da muss Apple dringend nachbessern.
0
nahtanoj9617.08.15 11:40
Sagt mal lese ich in letzter Zeit nur aufmerksamer in Foren, oder häuft sich das in den letzten Monaten immens?
Das der Satz "auf dem Mac gibt es keine Viren" nicht mehr so ganz stimmt, ist ja klar, aber bisher habe ich mir da trotzdem nie großartig Gedanken gemacht...
0
Black Mac
Black Mac17.08.15 12:46
Unter OS X “El Capitan” haben sich auch diese Sorgen erledigt. Dann ist wegen der neuen Rootless-Einschränkung kein Zugriff mehr auf den Systemordner oder auf den Kernel möglich.
P.S.: Apple kann keine Dienste.
0
olli189317.08.15 14:03
Für mich stellt sich die Frage wie die Lücke von einem Hacker/Angreifer ausgenutzt werden kann.

Muss man ein Programm installieren, reicht es eine Webseite zu besuchen oder muss der Angreifer Zugriff auf den Rechner haben?
0
Dirk J17.08.15 14:50
nahtanoj96
Sagt mal lese ich in letzter Zeit nur aufmerksamer in Foren, oder häuft sich das in den letzten Monaten immens?
Das der Satz "auf dem Mac gibt es keine Viren" nicht mehr so ganz stimmt, ist ja klar, aber bisher habe ich mir da trotzdem nie großartig Gedanken gemacht...

Das liegt nur daran das es vorher keinen interessiert hat und der Fokus immer auf Windows lag. Da sich das OSX immer mehr verbreitet rückt es jetzt auch in den Fokus der Sicherheitsforscher.
0
sierkb17.08.15 16:50
Dirk J
nahtanoj96
Sagt mal lese ich in letzter Zeit nur aufmerksamer in Foren, oder häuft sich das in den letzten Monaten immens?
Das der Satz "auf dem Mac gibt es keine Viren" nicht mehr so ganz stimmt, ist ja klar, aber bisher habe ich mir da trotzdem nie großartig Gedanken gemacht...

Das liegt nur daran das es vorher keinen interessiert hat und der Fokus immer auf Windows lag. Da sich das OSX immer mehr verbreitet rückt es jetzt auch in den Fokus der Sicherheitsforscher.

+1
Luca Todesco
OS X hacking is becoming too mainstream looking at the amount of BH (Black Hat 2015) talks related to osx this year compared to the past
Quelle: Twitter: Luca Todesco
Black Mac
Unter OS X “El Capitan” haben sich auch diese Sorgen erledigt. Dann ist wegen der neuen Rootless-Einschränkung kein Zugriff mehr auf den Systemordner oder auf den Kernel möglich.

Da unterliegst Du wohl einem Irrtum. Denn:
Luca Todesco
'Todesco says that the vulnerability may have been mitigated in OS X El Capitan, due to its new “rootless” security feature' - so inaccurate
Quelle: Twitter: Luca Todesco
Luca Todesco
hi rootless!
Quelle: Twitter: Luca Todesco
Luca Todesco
no rootless=0? no problem! beta5
Quelle: Twitter: Luca Todesco
0
sierkb17.08.15 17:43
Details dazu, was Luca Todesco gemacht hat und wie abzw. auf welcher Basis und Schwachstelle u.a. nachzulesen in seinen beiden Blog-Einträgen

qwertyoruiop's blog (01.07.2015): Attacking the XNU Kernel For Fun And Profit – Part 1

qwertyoruiop's blog (14.07.2015): Attacking the XNU Kernel For Fun And Profit – Part 2

Außerdem nimmt er Stellung dazu in den Kommentaren im betreffenden Thread auf HN:
HN: OS X 10.10.5 kernel local privilege escalation (github.com)

Luca Todesco hat einen Fix (ein Kernel-Modul, das die Schwachstelle abdichtet) veröffentlicht, NULLGuard , verweist aber mittlerweile per Twitter auf Stefan Essers inzwischen angepasstes und um einen Fix gegen diese Schwachstelle erweiterets Kernel-Modul SUIDGuard , das er offenbar als noch besser ansieht als seine angebotene Lösung NULLGuard:
Luca Todesco
Install @i0n1c's updated SUIDGuard instead of NULLGuard!
Quelle: Twitter: Luca Todesco



Zudem macht auch diese aus gegebenem Anlass ausgesprochenen Warnung die Runde, da das bei der ganzen Sache offenbar auch keine ganz unentscheidende Rolle wohl spielt, um die Ausnutzung überhaupt zu begünstigen und möglich zu machen:

Beware of sudo on OS X , Diskussion drüber u.a. hier:
The way Apple ships sudo it is, essentially, a giant privilege escalation vulnerability.
0
dom_beta17.08.15 19:18
bin gespannt, welche Lücken sich sonst noch so in 10.10 und 10.11 tummeln!
...
0
Michael Lang17.08.15 19:21
Das hört sich gefährlich und kompliziert an. Ich versteh nur Bahnhof!!!

sierkb:
Kannst Du uns Dummies kurz erklären wie gross die Gefahr nun für einen unbedarften user ist und was er beachten muß?
Kann man sich schützen?

Und ist ein Rechner mit OSX tatsächlich heutzutage gefährdet(er) im Vergleich zu Windows?
Hat die tatsächliche Gefahr eines real existierenden Trojaners oder Virus auf OSX tatsächlich stark zugenommen?

Gruss,
Michael
- Das größte Maul und das kleinste Hirn,wohnen meist unter derselben Stirn. - Hermann Oscar Arno Alfred Holz, (1863 - 1929), deutscher Schriftsteller
0
Dirk J17.08.15 20:25
Der Vorteil ist je mehr sie finden je mehr werden geschlossen und man muss sich nicht mehr auf die Marketing Phrasen von Apple verlassen das OSX sicher ist.
0
sierkb18.08.15 03:35
Stefan Esser und Luca Todesco vor wenigen Stunden via Twitter:
Stefan Esser
DYLD_ROOT_PATH not being fixed although its code was immediately following DYLD_PRINT_TO_FILE is just another of many many Apple fails.
Quelle:

Luca Todesco
also everyone seems to be forgetting that adware installers used rootpipe for years and nobody cared
Quelle:

Stefan Esser
The code of DYLD_ROOT_PATH was in the lines immediately following DYLD_PRINT_TO_FILE, but Apple did not fix it... #blind?
Quelle:
Stefan Esser
Apple still hasn't fixed DYLD_ROOT_PATH environment variable right next to code of DYLD_PRINT_TO_FILE. Easy way to get root and disable SIP
Quelle:
Stefan Esser
@jcase @jonfingas reporters do not realize that many knowing about these bugs just shut up and tell nobody. who discloses helps everyone
Quelle:
Stefan Esser
@jonfingas @jcase yeah I totally forget that in journalist brains vulnerabilities manifest by disclosure and not by existence...
Quelle:
Stefan Esser
@jonfingas @jcase yeah of course it would be better to instead not disclose and sell to highest bidder.
Quelle:

Luca Todesco
I have NOT dropped this because "lol fuck apple". In fact I was planning on staying quiet about it until 10.11 then release.
Quelle:
Luca Todesco
This is kinda getting out of proportion. Best outcome for me would have simply been to stay quiet. I had reasons to drop it the other day.
Quelle:
Luca Todesco
there are a few reasons to drop a full kernel 0day PoC on github. apple's slowness is not one of them, fyi.
Quelle:

Stefan Esser
@jonfingas @jcase you are clueless. Telling bugs to Apple means they sit on bugs for half a year, then attempt to fix and in 30% fail to do
Quelle:
Stefan Esser
@jonfingas @jcase the DYLD bug was reported to Apple like half a year ago
Quelle:
Stefan Esser
@jcase @jonfingas he also believes that Apple fixed DYLD_ bug ...
Quelle:
Stefan Esser
@jonfingas @jcase I suggest you google a study in fail...I know a bit better about Apple fails than you.
Quelle:



Stefan Esser
I released updated source code for SUIDGuard with NULLGUARD like protection on GitHub. Shame on Apple for making useful API private.
Quelle:
Stefan Esser
And I will push the current source code of SUIDGuard to GitHub today
Quelle:
Stefan Esser
So in order to protect against the tpwn exploit you can just update your SUIDGuard installation to 1.0.6
Quelle:
Stefan Esser
I added the idea behind NULLGuard to SUIDGuard but with completely different (safer?) code: grab binary from http://suidguard.com
Quelle:




Ebenso grad' erschienen im Umfeld des Ganzen:

AITCH/Shotokan (11.08.2015): The easiest way(s) to pwn OSx [EN]
0
sierkb18.08.15 05:02
Luca Todesco via Twitter
I have to thank The Register for their article which was impartial and pretty detailed. This is hopefully my last tpwn related tweet.
Quelle:

The Register (18.08.2015): Another root hole in OS X. We know it, you know it, the bad people know it – and no patch exists
Be careful what you run
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.