Google entdeckt schwere Sicherheitslücke im Kernel von Apple macOS
Google hat im Betriebssystem Apple macOS bzw. im Kernel desselbigen eine schwere Sicherheitslücke entdeckt. Dahinter kam man über sein Project Zero, einer Initiative, in deren Rahmen ein Team Sicherheitsprobleme sowohl in den eigenen Programmen als auch bei Mitbewerbern aufdeckt. Man teilt die Probleme dann zunächst im Stillen den Herstellern mit, räumt ihnen 90 Tage Zeit ein um nachzuhelfen und veröffentlicht dann Informationen zum Thema.
So hat Apple offenbar bei der Implementierung von Copy-on-Write (COW) geschlampt. Wenn ein Anwender ein Dateisystem-Image mounted und dann modifiziert, erhält das zuständige, virtuelle Subsystem für die Verwaltung sozusagen keine Informationen zu den Abänderungen. Dadurch könnte sich ein Angreifer einklinken und an Dateien herumpfuschen. Genauere Informationen findet ihr dazu auch hier bei den Kollegen von Neowin.
Apple wurde über den Fehler bereits im November 2018 informiert, hat aber bisher noch nichts gegen das Problem unternommen. Deswegen hat Google die Angaben dazu nun veröffentlicht und spricht von einem „schweren Ausmass“ der Verwundbarkeit. Apple habe allerdings mittlerweile zur Kenntnis genommen und arbeitet nun mit dem Team von Projekt Zero an der Schließung der Sicherheitslücke. Falls ihr ganz konkret die technischen Details nachlesen wollt, findet ihr sie auch an dieser Stelle.
Die haben wahrscheinlich auch vorher schon dran gearbeitet und nicht erst wenn es publik geworden ist.
Das kann nicht sein!! Apple ist sicher!! Immer!! Das ist ein schwerer Schlag für die Fanboys.
Interessant wäre ja wenn Google mal Android henauso untersuchen würde. Aber das Ergebnis wäre wohl sehr unschön.
„[…] Project Zero, einer Initiative, in deren Rahmen ein Team Sicherheitsprobleme sowohl in den eigenen Programmen als auch bei Mitbewerbern aufdeckt.“
Sicher lassen die Android dabei außen vor, das macht Sinn.
Was meinst du warum die Pixel und auch manch andere Geräte monatlich Sicherheitsupdates bekommen? Ist das wirklich so kompliziert?
Das tun sie. Einfach mal schauen, was die so veröffentlichen. Im Februar waren es unter anderem 3x Chrome-Bugs, 3x Android-Bugs, diverse JAVA und sonstige. Im Januar war auch iOS/OSX einige male vertreten… kannst ja mal blättern und für die Zukunft lernen.
https://twitter.com/projectzerobugs?lang=de
Lass es! Fakten verwirren die Google-Hasser doch nur… 😀
Ich wollte gerad schon sagen Gnuzifer.. Warum gibts jeden Monat nen Sicherheitspatch? Außerdem guck dir mal an was google für entdecken von Sicherheitslücken letztes jahr im Rahmen ihres Programms an Geld den entdeckern gezahlt hat..
Aber das kommt eben bei raus wenn man an einem eigentlich „Save“ Linuxkernel rumpfuscht.. Egal ob Android oder macos.. Aber die neueren Distros von Linux können das aber auch schon ganz gut.. Das verpfuschen mein ich..
Naja, abgesehen davon, dass auch der „unverpfuschte“ Linux-Kernel natürlich nie 100% sicher ist, so gehören zu einem Betriebssystem dann doch noch mehr Bestandteile als nur der Kernel – und in allen Teilen können sich eben Sicherheitslücken einschleichen. Und je mehr Funktionen es gibt, desto größer ist auch die Wahrscheinlichkeit davon.
Die größte Sicherheitslücke ist doch immer noch der Anwender. 😉
1. Apple hat keine Probleme.
2. Hat Apple doch Probleme, dann sind diese solange nicht existent, bis Apple das Problem selbst entdeckt hat.
Und der Bug macht nun was genau?
Die Änderungen werden quasi in den geänderten Originaldateien des gemounteten Dateisystems (ist ja im Issue von FAT die Rede) gespeichert, bei ausreichend Last auf dem RAM aber nicht im System registriert, was eine korrupte Datei zur Folge haben kann, deren Inhalt sich zum im OS registrierten Stand unterscheidet.
Natürlich ist das ziemlich beschissen. Aber meiner Ansicht nach muss der Anwender doch dazu physischen Zugriff auf das System haben und auch Dateien des gemounteten Dateisystems ändern dürfen. Weiterhin verstehe ich das so, dass der Bug „nur“ Dateien des gemounteten Dateisystems betrifft. Also zum Beispiel einen USB Stick. Dateien des OS-Dateisystems bleiben davon unberührt?
Wenn ich das richtig verstanden habe, frage ich mich, ob auf Grund der Art des Bugs dieser als so kritisch eingestuft wird?
Sie sollten mal schauen das sie selbst im Haus intern ausmisten statt anderen auf die Finger zu klopfen. Haben sie doch Genügend Scheiß selbst und das Jahre lang, obwohl bekannt, NIX dagegen unternommen. Aber groß die Klappe aufreißen. Typisch Google – The Evil Overloard.
Als ob…
Was du kritisiert ist aber genau der Grundgedanke von „Project Zero“. Mir ist wichtig, dass Sicherheitslücken behoben werden, bevor diese ausgenutzt werden. Wer sie entdeckt ist mir ziemlich schnuppe.