Google entdeckt schwere Sicherheitslücke im Kernel von Apple macOS

Google hat im Betriebssystem Apple macOS bzw. im Kernel desselbigen eine schwere Sicherheitslücke entdeckt. Dahinter kam man über sein Project Zero, einer Initiative, in deren Rahmen ein Team Sicherheitsprobleme sowohl in den eigenen Programmen als auch bei Mitbewerbern aufdeckt. Man teilt die Probleme dann zunächst im Stillen den Herstellern mit, räumt ihnen 90 Tage Zeit ein um nachzuhelfen und veröffentlicht dann Informationen zum Thema.

So hat Apple offenbar bei der Implementierung von Copy-on-Write (COW) geschlampt. Wenn ein Anwender ein Dateisystem-Image mounted und dann modifiziert, erhält das zuständige, virtuelle Subsystem für die Verwaltung sozusagen keine Informationen zu den Abänderungen. Dadurch könnte sich ein Angreifer einklinken und an Dateien herumpfuschen. Genauere Informationen findet ihr dazu auch hier bei den Kollegen von Neowin.

Apple wurde über den Fehler bereits im November 2018 informiert, hat aber bisher noch nichts gegen das Problem unternommen. Deswegen hat Google die Angaben dazu nun veröffentlicht und spricht von einem „schweren Ausmass“ der Verwundbarkeit. Apple habe allerdings mittlerweile zur Kenntnis genommen und arbeitet nun mit dem Team von Projekt Zero an der Schließung der Sicherheitslücke. Falls ihr ganz konkret die technischen Details nachlesen wollt, findet ihr sie auch an dieser Stelle.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hauptberuflich hilfsbereiter Technik-, Games- und Serien-Geek. Nebenbei Doc in Medienpädagogik und Möchtegern-Schriftsteller. Hofft heimlich eines Tages als Ghostbuster sein Geld zu verdienen oder zumindest das erste Proton Pack der Welt zu testen. Mit geheimniskrämerischem Konto auch bei Facebook zu finden. PayPal-Kaffeespende an den Autor.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

14 Kommentare

  1. Die haben wahrscheinlich auch vorher schon dran gearbeitet und nicht erst wenn es publik geworden ist.

  2. sunworker says:

    Das kann nicht sein!! Apple ist sicher!! Immer!! Das ist ein schwerer Schlag für die Fanboys.

    Interessant wäre ja wenn Google mal Android henauso untersuchen würde. Aber das Ergebnis wäre wohl sehr unschön.

    • „[…] Project Zero, einer Initiative, in deren Rahmen ein Team Sicherheitsprobleme sowohl in den eigenen Programmen als auch bei Mitbewerbern aufdeckt.“

      Sicher lassen die Android dabei außen vor, das macht Sinn.

    • Was meinst du warum die Pixel und auch manch andere Geräte monatlich Sicherheitsupdates bekommen? Ist das wirklich so kompliziert?

    • Das tun sie. Einfach mal schauen, was die so veröffentlichen. Im Februar waren es unter anderem 3x Chrome-Bugs, 3x Android-Bugs, diverse JAVA und sonstige. Im Januar war auch iOS/OSX einige male vertreten… kannst ja mal blättern und für die Zukunft lernen.
      https://twitter.com/projectzerobugs?lang=de

  3. Ich wollte gerad schon sagen Gnuzifer.. Warum gibts jeden Monat nen Sicherheitspatch? Außerdem guck dir mal an was google für entdecken von Sicherheitslücken letztes jahr im Rahmen ihres Programms an Geld den entdeckern gezahlt hat..

    Aber das kommt eben bei raus wenn man an einem eigentlich „Save“ Linuxkernel rumpfuscht.. Egal ob Android oder macos.. Aber die neueren Distros von Linux können das aber auch schon ganz gut.. Das verpfuschen mein ich..

    • Naja, abgesehen davon, dass auch der „unverpfuschte“ Linux-Kernel natürlich nie 100% sicher ist, so gehören zu einem Betriebssystem dann doch noch mehr Bestandteile als nur der Kernel – und in allen Teilen können sich eben Sicherheitslücken einschleichen. Und je mehr Funktionen es gibt, desto größer ist auch die Wahrscheinlichkeit davon.

  4. mblaster4711 says:

    1. Apple hat keine Probleme.
    2. Hat Apple doch Probleme, dann sind diese solange nicht existent, bis Apple das Problem selbst entdeckt hat.

  5. Und der Bug macht nun was genau?

    Die Änderungen werden quasi in den geänderten Originaldateien des gemounteten Dateisystems (ist ja im Issue von FAT die Rede) gespeichert, bei ausreichend Last auf dem RAM aber nicht im System registriert, was eine korrupte Datei zur Folge haben kann, deren Inhalt sich zum im OS registrierten Stand unterscheidet.
    Natürlich ist das ziemlich beschissen. Aber meiner Ansicht nach muss der Anwender doch dazu physischen Zugriff auf das System haben und auch Dateien des gemounteten Dateisystems ändern dürfen. Weiterhin verstehe ich das so, dass der Bug „nur“ Dateien des gemounteten Dateisystems betrifft. Also zum Beispiel einen USB Stick. Dateien des OS-Dateisystems bleiben davon unberührt?

    Wenn ich das richtig verstanden habe, frage ich mich, ob auf Grund der Art des Bugs dieser als so kritisch eingestuft wird?

  6. Sie sollten mal schauen das sie selbst im Haus intern ausmisten statt anderen auf die Finger zu klopfen. Haben sie doch Genügend Scheiß selbst und das Jahre lang, obwohl bekannt, NIX dagegen unternommen. Aber groß die Klappe aufreißen. Typisch Google – The Evil Overloard.

    • Als ob…

    • Was du kritisiert ist aber genau der Grundgedanke von „Project Zero“. Mir ist wichtig, dass Sicherheitslücken behoben werden, bevor diese ausgenutzt werden. Wer sie entdeckt ist mir ziemlich schnuppe.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.