Ex-NSA Hacker enthüllt macOS High Sierra Zero-Day Schwachstelle

Dein Mac Computer mit dem neuesten High Sierra Betriebssystem von Apple kann mit nur zwei Zeilen Code gehackt werden, wie ein Forscher auf der Def Con Sicherheitskonferenz am Sonntag demonstrierte.

Patrick Wardle, ein ehemaliger NSA Hacker und jetzt Forschungsleiter von Digita Security, entdeckte eine kritische Zero-Day Schwachstelle im MacOS Betriebssystem, die es einer im Zielsystem installierten bösartigen Anwendung ermöglichen könnte, Objekte ohne jegliche Benutzerinteraktion oder Zustimmung virtuell zu „klicken“.

Zu wissen, wie gefährlich es sein kann, erklärt Wardle: „Mit einem einzigen Klick können unzählige Sicherheitsmechanismen vollständig umgangen werden. Nicht vertrauenswürdige Anwendung ausführen? Klick. . . . erlaubt. Schlüsselanhänger Zugriff autorisieren? Klick… erlaubt. Drittanbieter Kernel Erweiterung laden? Klick…. erlaubt. Ausgehende Netzwerkverbindung autorisieren? Klick… erlaubt.“

Wardle beschrieb seine Forschungen über „synthetische“ Interaktionen mit einer Benutzeroberfläche (UI) als „Die Maus ist mächtiger als das Schwert“ und zeigte einen Angriff, der in der Lage ist, „synthetische Klicks“ – programmatische und unsichtbare Mausklicks, die von einem Softwareprogramm und nicht von einem Menschen erzeugt werden.

macOS Code selbst bietet synthetische Klicks als Zugänglichkeit Funktion für behinderte Menschen an, um mit der Systemoberfläche auf nicht traditionelle Weise zu interagieren, aber Apple hat einige Einschränkungen eingeführt, um Malware davon abzuhalten, diese programmierten Klicks zu missbrauchen.

Wardle entdeckte versehentlich, dass High Sierra zwei aufeinanderfolgende synthetische Maus Ereignisse fälschlicherweise als einen legitimen Klick interpretiert, der es Angreifern erlaubt, programmatisch mit Sicherheitswarnungen zu interagieren, die den Benutzer auffordern, zwischen „erlauben“ oder „verweigern“ zu wählen und auf sensible Daten oder Funktionen zuzugreifen.

„Die Benutzeroberfläche ist der Single Point of Failure“, sagt Wardle. „Wenn du eine Möglichkeit hast, synthetisch mit diesen Alarmen zu interagieren, hast du eine sehr mächtige und generische Möglichkeit, all diese Sicherheitsmechanismen zu umgehen.“

Obwohl Wardle noch keine technischen Details des Fehlers veröffentlicht hat, sagt er, dass die Sicherheitslücke möglicherweise ausgenutzt werden kann, um alle Passwörter aus dem Schlüsselbund zu löschen oder bösartige Kernel-Erweiterungen zu laden, indem man virtuell auf die Sicherheitsabfrage klickt und die volle Kontrolle über den Zielrechner erlangt.

Wardle sagte, dass er dieses Schlupfloch zufällig beim Kopieren und Einfügen des Codes gefunden hat und dass nur zwei Zeilen Code ausreichen, um diesen Sicherheitsmechanismus vollständig zu unterbrechen.

Anders als frühere Entdeckungen, berichtete Wardle Apple nicht über seine neueste Forschung und beschloß, Details der nulltägigen Wanze an der DefCon Hacker Konferenz öffentlich aufzudecken.

„Natürlich sind sich Betriebssystemhersteller wie Apple dieses ‚Angriffs‘ -Vektors bewusst und bemühen sich daher, ihre Benutzeroberfläche so zu gestalten, dass sie gegen synthetische Ereignisse resistent ist. Leider haben sie versagt“, sagt Wardle.

Die nächste MacOS Version von Apple, Mojave, hat die Bedrohung jedoch bereits abgemildert, indem sie alle synthetischen Ereignisse blockiert hat, was letztendlich den Umfang der Zugänglichkeit Funktionen für Anwendungen, die diese Funktion rechtmäßig nutzen, verringert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.