OS X Yosemite: neuer 0-Day-Exploit ermöglicht Root-Zugriff ohne Passwort

Gerade erst hat Apple eine schwere Sicherheitslücke in OS X mit dem Update 10.10.5 gepatcht, da gibt es auch schon die nächste. Sie ermöglicht einem Angreifer ebenfalls Root-Zugriff, ohne dass dieser ein Passwort kennen müsste. Der italienische Entwickler Luca Todesco entdeckte und veröffentlichte die Lücke, ohne Apple vorher Zeit für einen Fix zu geben. Die Lücke soll in allen OS X Yosemite Versionen vorhanden sein, mit OS X El Capitan aber geschlossen sein.

MacBook Pro 2015_Bild_1

Der Grund, warum die Lücke in El Capitan nicht mehr vorhanden ist, könnte sein, dass Apple mit OS X El Capitan auf ein neues Sicherheitssystem setzt. „Rootless“ wird das ganze genannt und verhindert, dass Apps in der Lage sind, bestimmte Bereiche des Systems zu modifizieren. Dennoch sollte Apple natürlich nicht allzu lange mit einem Patch für die jetzt bekannte Lücke warten.

Mit der zunehmenden Popularität von OS X wird natürlich auch für Angreifer das System immer interessanter. Apples Marktanteil im PC-Bereich ist zwar im Vergleich gesehen relativ klein, die Anzahl der im Umlauf befindlichen Geräte mit OS X nimmt aber stetig zu, sodass dies durchaus ein lohnendes Ziel darstellen kann. Hier ist Apple nun gefragt, solche Lücken, vor allem, wenn sie nicht vorab an Apple berichtet werden, zügig zu schließen. Bisher glänzte Apple in dieser Hinsicht nicht unbedingt. Selbst Lücken, die schon eine ganze Weile bekannt waren, werden oftmals erst nach Veröffentlichung gepatcht, das ist eindeutig zu spät.

(Quelle: Apple Insider)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

20 Kommentare

  1. Solche Sicherheitsfeatures wie „Rootless“ sind ein zweischneidiges Schwert. In wie weit verhindert Apple hier, dass ich mit MEINER Hardware machen kann, was ICH will, anstatt sie nur gnädigerweise mit erlaubten Funktionen nutzen zu dürfen? (Rein aus Interesse. Sollte ich mir jemals einen Mac kaufen, würde OS X wahrscheinlich keine halbe Stunde überleben. ;))

    Wahrscheinlich schlägt mir jetzt eh wieder das Apple-Stockholm-Syndrom entgegen…

  2. Die Apple User zu hacken ist wahrscheinlich auch viel lukrativer. Alleine das Geld, was die für ein MacBook ausgeben zeigt doch wie viel Asche die noch auf deren Banken haben.

  3. Wieder ein „Sicherheitsforscher“, der möglichst präsent in den Medien sein und seinen eigenen Fix für das Problem vermarkten möchte und dem Hersteller deshalb keine Chance gibt, das Problem zu fixen.
    Kann man so machen, aber dann ist man eben scheiße.

  4. @2cent

    Ich nutze die beta von El Capitan. Dieses rootless-Feature ist schon recht nützlich und lässt sich als erfahrener Anwender problemlos deaktivieren. Ich denke solang Apple die Möglichkeit bietet solche Features zu deaktivieren ist das vollkommen in Ordnung.

  5. Ich bin leider inzwischen ziemlich zielsicher im Erkennen von Ostermaier-Artikeln geworden, bevor ich zur Autorenangabe gescrollt habe: Einfach schauen, ob die für den Leser hilfreichsten Fakten fehlen. Vielleicht wäre es interessant gewesen, welche Form des Zugangs (lokal, entfernt, per Trojaner) ein Angreifer braucht, um die Lücke zu nutzen, oder ob/wie man sich bis zur Veröffentlichung eines Fixes schützen kann. Halt dem Leser ersparen, sich doch durch die Originalquelle wühlen zu müssen. Sorry, wenn das polemisch klingt -, mag auch sein, das Caschy die Qualitätslatte recht hoch gehängt hat. Ich lese hier eigentlich sehr gerne, aber wenn ich nach dem Lesen einen weiteren Artikel zum Thema anderswo suchen muss, um die wichtigen Fakten zu bekommen, kann das doch nicht in eurem Interesse sein.

  6. @Dom: Sprich ja, es hat das Potential, mich von Besitzer zum abhängigen In-Anspruch-Nehmer meiner Hardwardware zu machen, aber NOCH lässt es sich deaktivieren. Bei iOS ist das ja schon anders. Und eine Jailbreak-Möglichkeit ist ja letztlich auch nichts anderes, als eine äußerst gravierende Sicherheitslücke.

    @mich: Volle Zustimmung. Getoppt wird das ganze noch von seinen Kommentaren.

  7. @2cent;
    Auch ohne Stockholm Syndrom ist jede Erweiterung der Sicherheit erstmal gut. Da es ja auch vom Nutzer deaktiviert werden kann, ist es auch kein Problem, falls man dies möchte.

    Ist das nun eine Lücke, die die physischen Zugriff benötigt? Irgendwie wird das aus den ganzen Artikeln dazu nicht ganz klar. Sollte es online möglich sein, ist es sicher ein schnell zu fixendes Problem. Wenn nicht, dann ist es wohl nicht so schlimm, wie beschrieben. Wer bekommt schon meinen Mac in die Finger und ist dazu in der Lage so etwas auszuführen?!
    Trotzdem wird es sicher schnell gefixt.

  8. Der Idiot der in die Medien wollte, hatte auch einen Terminal Befehl der Menscheit über Twitter mitgegeben. Diesen würde ich persönlich nicht eingeben sondern auf einen offiziellen Patch warten.

    Was hier nicht erwähnt wurde ist, die Lücke kann nur durch nicht signierte Software Zugriff bekommen.

  9. „Ich bin leider inzwischen ziemlich zielsicher im Erkennen von Ostermaier-Artikeln geworden, bevor ich zur Autorenangabe gescrollt habe“
    haha…geht mir genauso!

  10. Jetzt kann man dem Blog gerade mal nicht die Apple-Freundlichkeit vorwerfen, dann kommen halt andere Pöbelheinis aus ihren Löchern…

    Wie üblich bei Artikeln zum Thema Sicherheitslücken fehlen relevante Informationen, so dass außer „Lücke – Panik!“ nichts hängen bleibt. Aber sogar bei Heise ist FUD mittlerweile üblich, von daher keinem bestimmten Schreiber anzulasten.

  11. @2cent
    Das war und ist doch immer das Ziel von Apple gewesen. Benutzererfahrungen zusammen mit der Hardware zu kontrollieren, um sie so zu perfektionieren. Vielleicht findest du das nicht perfekt, aber Steve Jobs war doch ein absoluter Feind davon, dass Nutzer ihr System modden oder verändern. Zu Recht, wie ich finde. Dafür gibt es auch Windows und Linux… mach dort was du willst, aber lass Mac OS X wie es ist.

  12. Heh. Apple hat jetzt eine einmalige Chance zu glänzen, wenn sie schnell reagieren… bin mal gespannt. Solange am besten nichts Unsigniertes laufen lassen, dem man nicht vertraut…
    Ziemlich dämlich, den Exploit auf Github zu veröffentlichen, sowas haben die gar nicht gern.

  13. Hans – das Ergebnis ist root-Zugriff ohne Passworteingabe auch auf nicht-privilegierten Accounts, möglich wäre wohl theoretisch Malware, die Vollzugriff bekommt – nicht gerade wünschenswert…

  14. Steffen Esser aka @i0n1c hat auch längst einen Patch in seinen SUIDGuard in Version 1.0.6 implementiert.

  15. Dem Hersteller keine Chance zu geben das zu fixen, das ist echt DAS LETZTE. Völlig egal wer der Hersteller ist. Damit zeigt er auch das ihm die User völlig wumpe sind.

    Das ist ein echtes Arschloch.

  16. DJ Gelegenheitsleser says:

    @mich @2cent @flo etc. Ihr seid Leute die selber gar nix leisten, aber aus Faulheit, Unfähigkeit oder sonst irgendwas permanent auf andere reinhauen. Ihr habt keinerlei Credibility.

    Wenn Ihr der Meinung seid, dass an dem Artikel was „fehlt,“ dann könntet ihr ja mal selber kurz recherchieren und einfach die „fehlende“ Info nachtragen, wenn Ihr denn was findet.

    Das würde dann tatsächlich einen Mehrwert bringen. Aber darum gehts euch ja offensichtlich gar nicht, mit eurem destruktiven, gar nicht schlau dahergelaberten Schmarrn.

    Und: Wenn der Sascha so „scheisse“ ist und ihr das ohnehin schon wisst: Warum lest ihr ihn denn dann? Seid ihr Masochisten oder was? Geht euch da einer ab, wenn Ihr verbal um euch schlagt? Arm arm arm…

    Ich bin dankbar für jeden einzelnen Artikel hier, für den enormen Output, und die vielen, vielen Informationen, die ich seit Jahren (Ja, Jahren!!) hier regelmäßig in diesem Blog für 0,0 Euro geboten bekomme.

    Und auch wenn ich keinen aus Caschys Team herausheben möchte, ein dicken „Danke“ an Sascha, der hier von Anfang an gedisst und angefeindet wird. Der kann schreiben was er will, da kommt sofort eine ganze Brigade von Leuten, die auf ihn reinhauen!

    Danke an alle, die hier produktiv sind, Autoren und Kommentatoren!

  17. Auch wenn die Sicherheitslücke wirklich nicht repräsentativ ist (Sauerei so etwas ohne Vorwarnzeit herauszuhauen), um die allgemeine Sicherheit ist es bei OSX ja nicht so dolle bestellt, das einzige was das ganze bisschen dämpft ist die mangelnde Verbreitung.

    @Peter
    da kollidieren halt mehrere Konzepte,
    – bei dem einen passt man die Software und die Hardware an den Benutzer an (und dessen Aufgaben)
    – bei dem anderen muss sich der Benutzer an Hard und Software anpassen

  18. @Hans: Nicht alles, was ein (vermeintliches) Sicherheitsplus bringt, ist gut. Oder wollen wir jetzt häusliche Gewalt und Kinderschänder bekämpfen, indem wir alle privaten Räume mit Kameras ausstatten? Im IT-Bereich ist das Problem, dass die ganzen DAUs (inklusive der (politischen) Entscheider) die Konsequenzen nicht überblicken. Siehe die Enteignung deiner Hardware mit UEFI, oder das Beispiel Vorratsdatenspeicherung.

    In einem Artikel habe ich mal das schöne Bild gelesen, dass „Ich habe nichts zu verbergen“ übersetzt so viel heißt wie „Ich tue, was von mir erwartet wird“. Und das schreckliche ist, das manche nicht mal das Problem dabei sehen.

    @Peter und co: Ich sagte ja schon, Stockholm. 😉

    @DJ Gelegenheitsleser: Wäre das hier ein nicht-kommerzielles Projekt, wäre dein Wunsch nach ergänzenden Kommentaren vielleicht gerechtfertigt. Bekanntermaßen (oder auch nicht, wie in deinem Fall), leben hier die Autoren aber von ihren Artikeln. Und ich weiß nicht, wie es mit dir ist, aber ich mache meine Arbeit, insbesondere, wenn ich dafür bezahlt werde, ordentlich. Und vor allem pflaume ich keine Kunden an, die berechtigte Kritik üben, wie Sascha das gerne tut. Und da sollen dann noch andere freiwillig nacharbeiten, wo er schlampt?

  19. @DJ Gelegenheitsleser: Lies vielleicht nochmal meinen Kommentar, wenn sich dein Pulsschlag etwas beruhigt hat. Dann wird dir vielleicht auffallen, dass er einen konstruktiven Vorschlag enthält, wie der Artikel zu verbessern werde. Destruktiv ist da gar nichts. Im Übrigen ist er – im Gegensatz zu deiner Antwort – frei von Beleidigungen und Anfeindungen. Schön, wenn du am Artikel nichts siehst, was man verbessern könnte – ich bin da anderer Meinung.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.