Über die Manieren bei der zügigen Veröffentlichung dieser Sicherheitslücke kann man sich streiten, immerhin lieferte der Hacker auch prompt einen Fix für das Exploit: Der allseits bekannte iOS-Hacker und InfoSec-Experte Stefan Esser deckte einen schweren Bug im "dynamic linker" dyld in Mac OS X Yosemite auf, der sämtliche Systeme inklusive der aktuellen Beta betrifft.
Was macht das Exploit?
Es handelt sich dabei wie so oft in Exploits um ein Privilege Escalation Problem, sprich beliebige Nutzer mit eingeschränktem Zugriff auf den Rechner können damit den höchsten Adminstatus (root) auf eurem System erlangen.
Meine Empfehlungen für dich
Die 4-Stunden-Woche - Mehr Zeit, mehr Geld, mehr Leben | Der Welt-Besteller für eine geniale Work-Life-Balance, ortsunabhängiges Arbeiten und ein fantastisches Leben.
Bestes iPhone Leder-Case - Eleganter kannst du dein iPhone nicht gegen Schmutz und Kratzer schützen. Das 2in1 Leder-Case von Solo Pelle ist abnehmbar, kommt mit Kartenfächern daher und sieht einfach nur mega aus.
Mein liebster Arbeitsstuhl - Ohne den Swopper Air hätte ich sicherlich mehr Rückenschmerzen. Er fördert trotz Sitzposition eine bewegliche Wirbelsäule und hält mich beim Arbeiten aktiv. Das ist ein riesiger Vorteil zum stink normalen Bürostuhl.
Mit der "OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation" Lücke wird auch erneut die interne Sicherheits-Ethik von Apple bekannt: Der Fokus liegt immer auf der Sicherheit der neuesten (selbst unveröffentlichten) Betriebssysteme, während die Vorversion sofort ab Entwicklung neuer Produkte eine ziemlich stiefmütterliche Behandlung erfährt. Effizienz und eiserner Fokus resultieren eben manchmal in messbaren Defiziten. In den ersten Betas "El Capitan" ist der Bug nämlich nicht mehr vorhanden, vielleicht auch durch Zufall im Rahmen von Codesäuberung und Umstrukturierung.
Wie gefährlich ist die "DYLD_PRINT_TO_FILE" Lücke?
Die Sicherheitslücke entsteht durch fehlende Prüfungen innerhalb einer Funktion in dyld, die über die DYLD_PRINT_TO_FILE Variable den Schreibzugriff auf so ziemlich alle Dateien ermöglicht. So kann sich ein Angreifer mal eben Privilegien verschaffen. Mit einem simplen Trick lässt sich aus enorm kurzen Befehlen eine effektive Waffe bauen, die sämtliche Sicherheitsaspekte von Mac OS X kompromittiert. Mehr Details gibt es bei SektionEins.
Vorausgesetzt, der Angreifer hat lokal oder per SSH Zugriff auf das Terminal mit einem beliebigen Nutzer (das ist in der Regel nicht so leicht, daher ist das Risiko für normale Endnutzer vermutlich eher klein). Strukturell ist das aber ein riesiger Security-Fail von Apple. Wer beispielsweise einen Universitäts-Account mit Restriktionen auf einem Mac hat oder woanders Schabernack treiben möchte, kann dies nun mit einem enorm kurzen und simplen Exploit tun.
Stefan Esser (SektionEins) bietet für kompilierfreudige und zutrauliche Hacker in einem GitHub-Repo den Quellcode für seine SUIDGuard Kext (Kernel Extension) an, die das Problem für die Zwischenzeit behebt und die Lücke schließt.
Noch kein Fan? Folge WEBLOGIT auf Facebook oder Twitter, um nichts zu verpassen! ↵