Apple: Sicherheitslücken in Betriebssystemen erlauben Remote-Code-Ausführung

Fünf von Cisco Talos entdeckte Sicherheitslücken betreffen iOS-Geräte und Mac-Computer. Sie stehen im Zusammenhang damit, wie Apples Betriebssysteme Bildformate verarbeiten. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen behoben.

Ciscos Sicherheitssparte Talos hat fünf verschiedene Sicherheitslücken entdeckt, die iOS-Geräte und Mac-Computer gleichermaßen betreffen. Sie erlauben Angreifern den Diebstahl von Passwörtern und Daten, Remote-Code-Ausführung und letztlich die vollständige Kontrolle eines Geräts. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.

Malware (Bild: Maksim Kabakou/Shutterstock)

Die Sicherheitslücken CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 und CVE-2016-4637 stehen alle im Zusammenhang damit, wie Apples Betriebssysteme Bildformate verarbeiten. Sie bieten APIs als Schnittstellen für den Zugriff auf verschiedenste Bildformate an, aber mit diesem System schlichen sich die von den Sicherheitsforschern enthüllten Schwachstellen ein.

Als besonders gefährlich stellte sich die auf das bei Grafikern beliebte TIFF-Format bezogene Lücke heraus. Sie kann in jeder Anwendung ausgelöst werden, die beim Rendern von Bildern Apples API anspricht. Das führt im Ergebnis dazu, dass ein Angreifer Malware auf zahlreichen Wegen einschleusen kann – etwa über iMessage, präparierte Webseiten, MMS-Nachrichten oder bösartige E-Mail-Anhänge. Weitere betroffene Formate sind OpenEXR, Digital Asset Exchange, XML sowie BMP.

Von Angreifern eingesetzte Malware kann ihre Erkennung durch Schwächen in der Verarbeitung verhindern. Eine bösartig präparierte TIFF-Datei führt zu einem Heap-Pufferüberlauf und kann letztlich bei anfälligen Systemen und Geräten für Remote-Code-Ausführung genutzt werden.

„Darüber hinaus, abhängig von der von einem Angreifer gewählten Liefermethode, ist diese Schwachstelle potentiell durch Methoden ausnutzbar, die keine ausdrückliche Interaktion des Nutzers voraussetzen“, schreibt hinsichtlich der TIFF-Anfälligkeit Tyler Bohan, der die Sicherheitslücken entdeckte. „Denn viele Anwendungen wie etwa iMessage versuchen Bilder automatisch zu rendern, wenn sie in der Standardkonfiguration empfangen werden. Da diese Schwachstelle sowohl OS X 10.11.5. und iOS 9.3.2 betrifft sowie in allen früheren Versionen anzunehmen ist, ergibt sich eine erhebliche Zahl betroffener Geräte.“

Die entdeckten Schwachstellen erinnern an die Stagefright-Lücke unter Android. Auch dort konnten Angreifer über manipulierte Bilder Schadcode auf den Geräten ausführen. Um die Gefahr zu minimieren, schaltete die Telekom zeitweise den MMS-Dienst sogar ab.

[mit Material von Charlie Osborne, ZDNet.com]

Themenseiten: Apple, Cisco, Mac OS X, Malware, Security, Sicherheit, iOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

4 Kommentare zu Apple: Sicherheitslücken in Betriebssystemen erlauben Remote-Code-Ausführung

Kommentar hinzufügen
  • Am 24. Juli 2016 um 7:33 von Rolf

    Allerdings ist das Problem mit der neusten IOS 9.3.3 behoben.
    Wurde im Artikel bestimmt nur vergessen zu erwähnen.
    Gut, Autor kann sich darauf berufen, dass er die Version 9.3.2 und davor erwähnt hat.

    • Am 24. Juli 2016 um 12:52 von Bernd Kling

      Schon im ersten Absatz:
      „In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.“

  • Am 23. Juli 2016 um 10:07 von ckOne

    Das ist unmöglich, laut PeerH

    • Am 23. Juli 2016 um 14:06 von Judas Ischias

      Ist aber trotzdem sicherer als das androide Zeug.
      Na ja, wenigstens ein bisschen.
      Oder etwa doch nicht?
      Bin mir jetzt nicht mehr so sicher.
      Ich warte wohl erstmal ab was PeerH dazu zu schreiben hat.;)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *