Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

News

macOS: Schwerwiegende Sicherheitslücke in High Sierra entdeckt

Apple Macbook Pro Tastatur. (Foto: dpa)

Ein ehemaliger NSA-Mitarbeiter hat eine schwerwiegende macOS-Sicherheitslücke aufgedeckt. Betroffen ist die aktuelle Version High Sierra.

Der Sicherheitsexperte und ehemalige NSA-Mitarbeiter Patrick Wardle hat im Rahmen eines Vortrages auf der Hacker-Konferenz Defcon 26 eine schwerwiegende macOS-Sicherheitslücke öffentlich gemacht. Mit ihr erhalten Angreifer die Möglichkeit, die Systemdialoge zu umgehen, die einen Nutzer eigentlich zum Eingreifen zwingen sollten, wenn potenziell gefährliche Aktionen ausgeführt werden. So könnten Angreifer unbemerkt Trojaner installieren oder sich Zugang zur Schlüsselbundverwaltung verschaffen. Betroffen ist die aktuelle macOS-Version High Sierra. Immerhin: Die derzeit in der Beta-Phase befindliche macOS-Version 10.14 Mojave ist gegen den Angriff immun.

Im Grunde nutzt Wardle eine Technik aus, die schon seit geraumer Zeit bekannt ist und eigentlich bereits durch die Einführung neuer Sicherheitsmechanismen nicht mehr funktionieren dürfte. Wann immer ihr eine Mac-Software aus unbekannter Quelle installiert, erscheint der Systemdialog, der euch zur Bestätigung der Aktion zwingt. Genau den konnte Wardle allerdings austricksen – mit potenziell schwerwiegenden Folgen.

Adware, Ransomware, Trojaner: Diese Tools schützen deinen Mac
Malware installiert sich immer so, dass sie auch beim Neustart des Rechners noch Zugriff auf ihn hat. Das kostenlose Tool KnockKnock ist in der Lage, alle Programme, Kernel-Erweiterungen oder Skripte darauf hin zu überprüfen, ob sie in diese Kategorie fallen. Außerdem gleicht das Tool die Daten mit der Virustotal-Datenbank ab und warnt euch vor möglichen Gefahrenquellen. (Screenshot: Objective-See)

1 von 6

macOS-Sicherheitslücke: So funktioniert der Angriff

Bei seinem Angriff nutzt Wardle die Bedienungshilfen-API von macOS. Mit ihr lassen sich künstliche Mausklicks erzeugen. Die wiederum sollten eigentlich nicht dafür missbraucht werden können, um die erwähnten Sicherheitsdialoge zu schließen. Wardle fand allerdings heraus, dass zwei aufeinanderfolgende Pseudo-Klicks das System offenbar überfordern und zur Bestätigung der Systemdialoge genutzt werden können, da das System sie als regulären, also vom Nutzer ausgeführten Klick erkennt.

Einem Nutzer würde es natürlich auffallen, wenn plötzlich ein Systemdialog erscheint und wieder verschwindet. Aber auch dafür hat Wardle eine Lösung gefunden: Die beschriebene Vorgehensweise funktioniert auch dann, wenn die Bildschirmhelligkeit auf null gesetzt wird. Ein Schadprogramm könnte also abwarten, bis das Opfer eine Zeit lang keine Eingaben tätigt, dann die Helligkeit nach unten drehen und losschlagen. Für das Opfer würde es so aussehen, als ginge der Mac einfach in den Ruhezustand, während sich in Wahrheit ein Schadprogramm dauerhaft auf dem Rechner einnistet.

Ebenfalls interessant:

Bitte beachte unsere Community-Richtlinien

2 Reaktionen
Mario

Schwerwiegende Sicherheitslücke? Das ist ja wohl ein Witz! Diese angebliche Lücke lässt sich nur ausnutzen, wenn den Angreifer vorher schon Admin-Zugriff auf den Rechner hatte und seine Software installieren kann. Dann kann er natürlich auch alles andere auf dem Rechner machen und muss keine Mausklicks simulieren.

Antworten
Chris

Wie genau kommt die Schadsoftware auf den Rechner, die dafür sorgt das die Bildschirmhelligkeit runtergestellt wird?

LG Chris

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.