Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

macOS Tahoe: Sicherheitslücke in Sandbox blieb fünf Monate ungeschlossen

Apples Entwickler steckten im vergangenen Vierteljahrhundert eine Menge Aufwand in die Sicherheit des Betriebssystems. Die Transparency, Consent & Control-(TCC-)Richtlinien sind ein Resultat davon: Nutzer entscheiden, wann welche Programme auf allgemein nutzbare Ordner zugreifen dürfen, ansonsten sind sie auf ihre eigene Sandbox beschränkt. Doch für interne Zwecke und aus Gründen der komfortablen Bedienbarkeit gibt es Ausnahmen, welche wiederum für illegitime Zwecke ausnutzbar sind. Ein solches Beispiel dokumentieren die Software-Entwickler von Mysk: Im vergangenen Herbst entdeckten sie ein Sonderprivileg des „Archive Utility“. Sie meldeten es unverzüglich bei Apple. Trotzdem dauerte es fünf Monate, bis die Lücke geschlossen wurde.


Mysk fand zufällig heraus, dass das Programm „Archive Utility“ über einen Generalschlüssel verfügte: Das in /System/Library/CoreServices/Applications abgelegte Werkzeug hat Lese- und Schreibzugriff auf sämtliche Sandbox-Container, steht also jedem Programm als Komprimierungswerkzeug zur Verfügung. Dies stellt an sich noch keine Sicherheitslücke dar, denn Mysk gelang es nicht, das Resultat der Kompression an einen anderen Ort umzuleiten: Die Voreinstellung „archive-info“ (ein offensichtlicher Tippfehler, es sollte „archive-into“ heißen) ließ sich nicht beliebig ändern.

Sonderregel Dateizugriff
Doch für diesen Zweck konnten die Forscher eine Sonderform der Zugriffsregel verwenden, über die Howard Oakley in jüngster Vergangenheit berichtete: Eine Freigabe per „Intent“, welche in den erweiterten Attributen gespeichert wird und parallel zu den TCC-Freigaben existiert. Eine solche lässt sich beispielsweise per Drag-and-drop erteilen.

Gefährlich mit Skript
Eine gewiefte Attacke könnte mit vergleichsweise wenig Aufwand einen Anwender dazu bringen, die Daten seines Macs zu kompromittieren, argumentiert Mysk: Man müsse den Nutzer nur davon überzeugen, ein Terminal-Skript auszuführen, und dann ein Icon auf ein anderes zu ziehen. Sie visualisieren dies mittels selbst gestalteter Symbole, welche Anwendern verlockend erscheinen.

"Blei in Gold“ – das klingt verlockend. Hinter den Icons verbergen sich symbolische Links.

Behoben in macOS 26.4
Apple behob die Lücke mit dem Update auf macOS 26.4 und erwähnt die Lücke mit der offiziellen Bezeichnung CVE-2026-28910 in den Sicherheitshinweisen: „Eine schadhafte App kann möglicherweise auf willkürliche Benutzerdaten zugreifen“. Im Englischen wird die App „malicious“ genannt, was wohl besser mit „bösartig“ als mit "schadhaft“ übersetzt wäre. Mysk freut sich, dass Apple den Fehler anerkannt und behoben hat, wundert sich allerdings über die lange Bearbeitungszeit. Ob der Fehler auch in älteren Versionen von macOS zur Anwendung kommt, haben die Forscher nicht ausprobiert.

Nicht die erste Lücke in Archivierung
Bereits im Jahr 2022 musste Apple beim Archivierungsprogramm nachbessern: Sicherheitsforschern gelang es, eine ZIP-Datei so zu manipulieren, dass die ausgepackte Datei nicht der sonst üblichen Quarantäne unterzogen wurde. Apple behob den Fehler mit dem Update auf macOS 12.6.2 sowie 11.7.2.

Kommentare

Clean22.05.26 08:36
"ungeschlossen*?
-2
macgaragist22.05.26 09:13
Ich empfehle meine Kunden den kostenlosen opensource Entpacker Keka.
Nur schon deshalb, weil Keka die Zip Datei nach dem Entpacken entsorgt.

Nervig bei Tahoe ist, dass man beim Wechsel auf ein anderes Entpackungsprogramm für JEDEN Dateityp einwilligen muss. Zuvor reichte in Klick und gut war.
0
ollerich
ollerich22.05.26 09:51
macgaragist
weil Keka die Zip Datei nach dem Entpacken entsorgt.
Das kannst du auch im Archivierungsprogramm von Apple einstellen, dass es die Zip-Datei nach dem Entpacken in den Papierkorb verschiebt.

Pfad zum Archivierungsprogramm:
/System/Library/CoreServices/Applications/Archivierungsprogramm.app
Leaves are falling words from the earth. Spoken in silence. Never heard.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.