Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

OS X 10.10.5 soll root-Lücke schließen, Thunderstrike 2 nicht restlos behoben

Einem neuen Medienbericht zufolge wird Apple mit dem Yosemite-Update OS X 10.10.5 mehrere Sicherheitslücken schließen, die Angreifern die Übernahme und Manipulation von System, Daten und Hardware erlauben. Mitte Juli wurde eine neue Sicherheitslücke bekannt, die jedem Nutzer und jeder App umfassende root-Rechte ermöglicht - ohne vorherige Eingabe eines Administrator-Kennworts. Schuld ist der Dynamic Linker von OS X 10.10 Yosemite, über den sich beliebige Einstellungen manipulieren lassen. In OS X 10.11 El Capitan wie auch älteren Systemen bis OS X 10.9 Mavericks besteht das Problem nicht. Mit dem nächsten Sicherheitsupdate werde Apple dem Bericht nach diese Lücke schließen.

Ungewiss bleibt hingegen, ob Apple auch alle Lücken schließt, welche der in dieser Woche veröffentlichten Wurm Thunderstrike 2 beim Angriff nutzt. Insgesamt fünf Sicherheitslücken benötigt der Wurm, um sich über das Internet in die Mac-Firmware und der Firmware von Thunderbolt-Geräten einzunisten und damit jederzeit das System manipulieren zu können. Das Besondere: der Schädling lässt sich mit einer Neuinstallation nicht entfernen. Auch wenn Apple mit OS X 10.10.4 bereits einige der Lücken geschlossen hat, besteht grundsätzlich weiterhin ein Sicherheitsproblem.


Laut dem Guardian werde zwar Thunderbolt nur vereinzelt genutzt und dadurch sei die Gefahr einer Infektion über Zubehör gering, allerdings handelt es sich um eine dokumentierte Schwachstelle. Diese kann beispielsweise von Kriminellen dazu verwendet werden, gestohlene MacBooks trotz umfassender Absicherung und Firmware-Kennwort für den Weiterverkauf neu aufzusetzen. Es ist daher unter dem Aspekt des Datenschutzes und der Sicherheit dennoch wichtig, dass Apple auch die Firmware des Macs gegen Manipulation absichert, damit Daten nicht in falsche Hände geraten können.

Weiterführende Links:

Kommentare

Marcel_75@work
Marcel_75@work05.08.15 16:35
Stefan Esser hat mittlerweile ein DMG wie auch PKG veröffentlicht, mit dem man diese Lücke auch in 10.4.4 fixen kann:

SUIDGuard is a TrustedBSD kernel driver that implements several mitigations to protects against weaknesses usually involving SUID/SGID binaries.

Dadurch wird eine (signierte) Kernel Extension installiert (SUIDGuardNG.kext).

Ein 10.10.5 Combo-Update verhilt dann zukünftig auch wieder zu einem 'Apple' System, welches nicht durch die Hilfe externer Entwickler 'gehärtet' werden muss.
0
sierkb05.08.15 17:09


0
ratti
ratti05.08.15 18:22
Ich kapier es nicht. Ich kapier es nicht.

Wieso um alles in der Welt muss Apple seit einiger Zeit immer alle Updates zu monströsen Riesenpaketen schnüren? Früher kam doch auch zwischendurch mal ein 200-KB-Fix, der ein isoliertes Problem löste. Und im nächsten großen Update ist der dann noch mal mit drin und tut nicht weh.

Ich erwarte das bei normalen Problemen wie der WLAN-Geschichte. Aber bei root-Exploits erwarte ich das nicht nur, ich verlange es!
0
barabas05.08.15 18:44
ratti
Ich kapier es nicht. Ich kapier es nicht.

Wieso um alles in der Welt muss Apple seit einiger Zeit immer alle Updates zu monströsen Riesenpaketen schnüren? Früher kam doch auch zwischendurch mal ein 200-KB-Fix, der ein isoliertes Problem löste. Und im nächsten großen Update ist der dann noch mal mit drin und tut nicht weh.

Ich erwarte das bei normalen Problemen wie der WLAN-Geschichte. Aber bei root-Exploits erwarte ich das nicht nur, ich verlange es!

Ja, "Security Updates" gab es in der Vergangenheit von OSX durchaus auch neben den grossen Updates und bei Bedarf schon mal häufiger. Warum Apple diese heimlich sterben ließ weiß wohl keiner so recht.
0
MikeMuc05.08.15 20:37
Gibts eigentlich irgendwo ein Tool mit dem man prüfen kann ob der eigene Mac befallen wurde? Die gängigen Virenscanner werden es ja sicher nicht finden, die finden nie das was wichtig und gerade "in" ist.
0
dom_beta06.08.15 00:56
die überflüssige Uhr ist halt wichtiger
...
0
Schweizer
Schweizer06.08.15 11:23
ratti
Ich kapier es nicht. Ich kapier es nicht.

Wieso um alles in der Welt muss Apple seit einiger Zeit immer alle Updates zu monströsen Riesenpaketen schnüren?

Dadurch wird der Eindruck beim Kunden erweckt, das System sei sicherer als es tatsächlich ist.
0
gfhfkgfhfk06.08.15 16:51
MikeMuc
Gibts eigentlich irgendwo ein Tool mit dem man prüfen kann ob der eigene Mac befallen wurde?
Nein, wenn ein EFI Rootkit sich in ein System eingenistet hat, wird es sich selbst vor Entdeckung schützen. Die einzige zuverlässige Variante besteht darin mit einem Hardware-Chipleser den Flash Speicher auszulesen, wenn das System ohne Strom ist.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.