Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Sicherheitslücke in High Sierra: Simulierte Mausklicks installieren Kernel-Erweiterungen

Kernel Extensions sind Erweiterungen mit Programmiercode, die direkt im Kernel ausgeführt werden und nicht den selben Sicherheitsrichtlinien wie normale Programme unterliegen. Häufig setzt man zum Beispiel Geräte-Treiber als Kernel Extensions um. Da für den Kernel und dessen Erweiterungen aber nicht die selben Sicherheitsrichtlinien wie für normale Programme gelten können, sind diese für Hacker ein beliebtes Ziel.


Apple sicherte in macOS 10.13 High Sierra die Installation von Kernel-Erweiterungen ab: Der Nutzer muss zuerst in den Systemeinstellungen der Installation einer KEXT zustimmen, bevor das System diese lädt und ausführt.

Der frühere NSA-Angestellte Patrick Wardle fand allerdings heraus, dass sich auf einem sehr einfachen Weg die Installation von Kernel-Erweiterungen ungefragt durchführen lässt. In macOS 10.13 High Sierra und älteren Versionen können aus einer App heraus die Maus-Position gesetzt sowie Klicks simuliert werden – selbst von anderen Apps und nicht nur der eigenen. Dadurch ist es möglich, dass eine App die Installation von Kernel-Erweiterungen vollständig alleine durchführt und die Nachfrage in den Systemeinstellungen einfach durch weitere simulierte Klicks selbst bestätigt.


In macOS 10.14 Mojave hat Apple dieses Sicherheitsrisiko aber geschlossen: Nutzt ein Programm die Methoden zur Steuerung der Maus, wird der Nutzer zuerst um Erlaubnis gefragt – bis zum Erteilen der Erlaubnis bewirken die Methoden nichts. Weitere Details zur Sicherheitslücke will Patrick Wardle in einigen Tagen verkünden.

Kommentare

sierkb14.08.18 16:38
MTN
Weitere Details zur Sicherheitslücke will Patrick Wardle in einigen Tagen verkünden.

Da hat der MTN-Artikel-Autor wohl was falsch verstanden, denn:

Das hat Patrick Wardle bereits vor 2 Tagen am Sonntag getan mit seinem gehaltenen Vortrag auf der diesjährigen DefCon 26: The Mouse is Mightier than the Sword , hier seine Vortragsfolien dazu: (PDF) bzw. ,

Siehe dazu auch:

heise (14.08.2018): Mac-Übernahme durch unsichtbare Mausklicks
Ein Sicherheitsforscher hat gezeigt, wie sich Funktionen umgehen lassen, mit denen macOS eigentlich wichtige Systembereiche absichert.

threatpost (12.08.2018): DEF CON 2018: Apple 0-Day (Re)Opens Door to ‘Synthetic’ Mouse-Click Attack

Security affairs (13.08.2018): Apple zero-day exposes macOS to Synthetic Mouse-Click attacks
Patrick Wardle, the popular white hat hacker, has discovered a zero-day vulnerability that could allow attackers to carry out synthetic mouse-click attacks

Wired (12.08.2018): Invisible Mouse Clicks Let Hackers Burrow Deep into MacOS

Fossbytes (13.08.2018): Defcon 2018: Hacker Exploits Vulnerabilities In macOS With “Invisible Clicks”


MTN
In macOS 10.14 Mojave hat Apple dieses Sicherheitsrisiko aber geschlossen: Nutzt ein Programm die Methoden zur Steuerung der Maus, wird der Nutzer zuerst um Erlaubnis gefragt – bis zum Erteilen der Erlaubnis bewirken die Methoden nichts.
Patrick Wardle via Twitter
From my @DefCon talk: Apple's "User Assisted Kext Loading" is huge PITA for 3rd-party devs/breaks apps...but hackers can bypass trivially 😭 //0day bypass // 2x 🐭⬇️ on 'Allow' btn CGPostMouseEvent(point, true, 1, down); CGPostMouseEvent(point, true, 1, down); ...blog soon
Q:
threatpost
By tweaking just two lines of code, a researcher stumbled on an Apple zero-day that could allow a local attacker to virtually “click” a security prompt and thus load a kernel extension on systems running Apple’s latest High Sierra operating system.

Kernel access on a Mac gives an adversary unparalleled access to a system and that can be used to fully compromise the operating system. Apple has previously blocked methods abused by hackers and malware to synthetically approve security prompts presented to the user when attempting to perform risky tasks such as loading a kernel extension. Unfortunately, Apple’s efforts, yet again, have fallen short, said said Patrick Wardle chief research officer at Digita Security, who discovered the new vulnerability and publicly shared it today during a session at DEF CON 2018.

In a previous talk, Wardle demonstrated how local, privileged attackers could leverage vulnerabilities in third-party kernel extensions in order to bypass Apple’s kernel code-signing requirements. Interestingly, the recently discovered SlingShot APT abused the same attack on Windows to bypass Microsoft’s kernel security mechanisms.

Apple’s response to this attack was to enhance the security of macOS by introducing a new security feature, named “User Assisted Kernel Extension Loading,” which requires users to manually approve the loading of any kernel extension by clicking an “allow” button in the system’s security settings UI.

Apple is well aware of the fact that in the past, attackers have used synthetic mouse clicks to bypass such security mechanisms, by programmatically interacting with such security warnings. As such, in recent versions of macOS such as High Sierra, Apple as began filtering (and selectively ignoring) synthetic events in order thwart this class of attacks and protecting security alerts.

“Before an attacker can load a (signed) kernel extension, the user has to click an ‘allow’ button. This recent security mechanism is designed to prevent rogue attacks from loading code into the kernel. If this mechanism is bypassed it’s game over,” Wardle said.

Wardle uncovered a flaw in High Sierra OS, which half of macOS systems run that does just that. He discovered that two consecutive synthetic mouse “down” events were incorrectly interpreted by High Sierra as a manual approval.

“For some unknown reason the two synthetic mouse ‘down’ events confuse the system and the OS sees it as a legitimate click,” he said. “This fully breaks a foundational security mechanism of High Sierra.”

The OS translates the two-down sequence as mouse “down” and “up.” Worse, as a result of the translation, the “up” event appears to come directly from the OS, and thus is not filtered out. In other words, it can be abused to interact with High Sierra’s user interface that attempts to prevent the loading of kernel extensions.

Wardle said he found the bug by accident when copying and pasting code.

“I was just kind of goofing around with this feature. I copied and pasted the code for a synthetic mouse down twice accidentally – forgetting to change a value of a flag that would indicate a mouse “up” event. Without realizing my ‘mistake,’ I compiled and ran the code, and honestly was rather surprised when it generated an allowed synthetic click!”

Wardle said this loophole should serve as a wakeup to Apple when it comes to simple oversights undermining otherwise progressive High Sierra security features.

“Two lines of code completely break this security mechanism,” he said. “It is truly mind-boggling that such a trivial attack is successful. I’m almost embarrassed to talk about the bug as it’s so simple — though I’m actually more embarrassed for Apple.”

As Apple’s User Assisted Kernel Extension Loading was only introduced in High Sierra, Wardle pointed out that this vulnerability only impact Apple’s latest version of macOS.

Moreover he noted that in Apple’s next version of macOS, Mojave, Apple has chosen to simply block all synthetic events. Though this will generically prevent attacks based on synthetic events, it also will impact applications that legitimately make use of such events.

Darüber schreibt Patrick Wardle demnächst in seinem Blog mehr, denn Apples als radikal zu bezeichnende "Lösung" des Problems, in Mojave dazu einfach alle synthetic events komplett und radikal zu blockieren, seien sie illegitimer oder auch legitimer Art, zieht laut Wardle eine Reihe an Nachteilen und Einschränkungen auch bzgl. der legitimen Nutzung dieser Funktionalität durch vor allem Entwickler/Hersteller von Drittprogrammen nach sich (in High Sierra wohl bereits schon, wobei durch unsauberes Fixing Apples wirkungslos und durch Hacker leicht zu unterlaufen, aber durch das radikale Blockieren der Funktion in Mojave wohl nun erst recht ein Problem für die legitime Nutzung durch Dritthersteller.

Und darüber, über diese mit der in Mojave kommenden angeblich nun kompletten Blockade der problematischen "synthetic events"-Funktionalität verbundenen Seiteneffekte/Folgeprobleme wird Patrick Wardle laut gestriger Twitter-Ankündigung , demnächst in seinem Blog mehr Auskunft geben und drüber schreiben, das meint er mit "...blog soon".
+1
Fabianexe
Fabianexe14.08.18 17:06
sierkb
Darüber schreibt Patrick Wardle demnächst in seinem Blog mehr, denn Apples als radikal zu bezeichnende "Lösung" des Problems, in Mojave dazu einfach alle synthetic events komplett und radikal zu blockieren, seien sie illegitimer oder auch legitimer Art, zieht laut Wardle eine Reihe an Nachteilen und Einschränkungen auch bzgl. der legitimen Nutzung dieser Funktionalität durch vor allem Entwickler/Hersteller von Drittprogrammen nach sich

Ich bin grade nicht kreativ genug. Was ist eine legitime Nutzung dieses Features?
Mir fallen grade nur Sachen ein die mit dem eigenen Programm interagieren und die sollte man ja auch ohne das Feature (vielleicht komplizierter) lösen können. Aber wann ist ein Klick in einen fremden Window jemals legitim?
+1
wicki
wicki14.08.18 17:12
Fabianexe

Ich bin grade nicht kreativ genug. Was ist eine legitime Nutzung dieses Features?
Mir fallen grade nur Sachen ein die mit dem eigenen Programm interagieren und die sollte man ja auch ohne das Feature (vielleicht komplizierter) lösen können. Aber wann ist ein Klick in einen fremden Window jemals legitim?

Teamviewer zum Beispiel.
Better necessarily means different.
+3
mactechh14.08.18 17:48
Fabianexe
Ich bin grade nicht kreativ genug. Was ist eine legitime Nutzung dieses Features?
Oder pokemongo-webspoof
-4
germansnowman14.08.18 19:12
Fabianexe
Ich bin grade nicht kreativ genug. Was ist eine legitime Nutzung dieses Features?

Vor vielen Jahren habe ich dieses Feature benutzt, um das ansonsten völlig nicht-skriptfähige Programm NikonView zu automatisieren.
0
Peter Longhorn14.08.18 19:20
Die Frage ist natürlich auch wie Apple diese (und ähnliche) Lücken in High Sierra schließen will/wird?

Mein Macbook Air bekommt leider kein Upgrade auf Mojave, dass es trotzdem Sicherheitstechnisch weiter unterstützt wird ist eine Basisanforderung.
+2
jlattke14.08.18 21:05
@sierkb
Hatte ich im anderen Thread schon mal gefragt: machst Du was in der Richtung macOS Sicherheit? Du scheinst da echt fit zu sein …
-1
PythagorasTraining
PythagorasTraining14.08.18 22:33
@Fabianexe
Mir fällt da noch das Programm Keyboard Maestro ein. Nutze ich um alle möglichen Apps zu steuern. 🤔
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.