MacOS Mojave weist eine Sicherheitsanfälligkeit auf, die es einem Angreifer ermöglichen kann, einige der integrierten Sicherheitsmaßnahmen des Betriebssystems zu umgehen, die vor unbefugtem Zugriff auf Benutzerdaten oder sogar auf die Webcam und das Mikrofon schützen sollen.

Dies ist für Apple ziemlich peinlich, da die große WWDC 2019-Veranstaltung des Unternehmens mit der Grundsatzrede beginnen soll. Auf der letztjährigen Konferenz sagte Craig Federighi, dass diese Art von Sicherheit einer der Gründe ist, warum Menschen Apple-Maschinen kaufen. .

Wie von TechCrunch berichtet, könnte der neueste Fehler bei den von Apple eingeführten Abwehrmaßnahmen ausgenutzt werden, um zu verhindern, dass potenziell böswillige Anwendungen auf Benutzerdaten zugreifen, es sei denn, der Benutzer klickt auf OK, um den Zugriff auf die Anwendung zu ermöglichen.

Die anfängliche Implementierung dieses Systems durch Apple war jedoch ein Problem: Angreifer konnten mit einem selbst erstellten "künstlichen" Klick validieren, das Autorisierungsfenster umgehen und dann ihre schädliche Anwendung ausnutzen.

Die in macOS Mojave eingeführten neuen Gegenmaßnahmen sollen verhindern, dass solche synthetischen Klicks das System manipulieren. Mit anderen Worten, der Benutzer muss das Feld anzeigen und manuell darauf klicken.

Der neue Exploit hat jedoch einen Weg gefunden, um diesen Schutz zu umgehen, indem in einer Whitelist MacOS-Anwendungen vergessen wurden, bei denen es sich um alte (Legacy-) Programme handelt, die eine Ausnahme darstellen. Andernfalls würde die Anwendung vom System unterbrochen und funktioniert unter MacOS nicht.

Wie Patrick Wardle, Sicherheitsexperte und Mitbegründer von Digita Security, hervorhob, besteht das Hauptproblem darin, dass macOS die Software nicht vollständig authentifiziert, wenn überprüft werden soll, ob eine dieser Apps auf der Zielliste tatsächlich die eigentliche App ist ...

Wardle sagte: "Alles, was Apple tut, ist zu überprüfen, ob die Anwendung von dem signiert ist, was sie denken."

Das Betriebssystem kann nicht überprüfen, ob die Anwendung in irgendeiner Weise geändert wurde und das Problem schwerwiegend ist. Dies bedeutet, dass Anwendungen wie VLC Media Player, die Plugins zulassen, mithilfe eines böswilligen Plugins geändert werden können, das einen synthetischen Klick erzeugen und jede Einwilligungsanfrage automatisch ablehnen kann.

Sobald sich der Angreifer auf dem Zielsystem etabliert hat, erinnert Wardle uns daran, dass er auf Informationen wie den Standort des Benutzers, die Webcam, das Mikrofon usw. zugreifen kann. .

Es ist kein Fernkampfangriff

Der Hauptvorteil, der verhindert, dass dies ein viel größeres Problem darstellt, besteht darin, dass der Angreifer bereits Zugriff auf den Ziel-PC haben muss, bevor der Exploit ausgenutzt werden kann. Wardle bemerkte: "Dies ist kein Remote-Angriff, daher denke ich nicht, dass dies ein unmittelbares Risiko für viele Mac-Benutzer darstellt."

Natürlich ist es durchaus möglich, dass ein Angreifer Zugriff auf Ihren Computer erhält, beispielsweise durch Social Engineering, bevor er diesen Fehler als zweiten Schritt in einem Raid ausnutzt.

Mit anderen Worten, es ist immer noch etwas, das Apple wirklich beheben sollte, obwohl wir nicht wissen, ob dies zu diesem Zeitpunkt der Fall ist, da das Unternehmen den Fehler nicht kommentiert hat.

Wardle hat das Problem letzte Woche an Apple gemeldet, es muss jedoch zum jetzigen Zeitpunkt noch behoben werden. Der Sicherheitsforscher beklagte auch Apples typische Reaktion auf solche "künstlichen Fehler", auf die er in der Vergangenheit wiederholt hingewiesen hat, und bekräftigte seine Überzeugung, dass das Unternehmen sie nicht ernst genug nimmt.

Genau wie MacOS Mojave letztes Jahr veröffentlicht wurde, entdeckte Wardle einen Zero-Day-Fehler, der die Datenschutzbestimmungen des Betriebssystems umging. Ich hoffe, das ist nicht der Grund. macOS 10.15 Release-Ereignis, das (mit ziemlicher Sicherheit) in Kürze veröffentlicht wird.