Categories: SicherheitVirus

Apple: Sicherheitslücken in Betriebssystemen erlauben Remote-Code-Ausführung

Ciscos Sicherheitssparte Talos hat fünf verschiedene Sicherheitslücken entdeckt, die iOS-Geräte und Mac-Computer gleichermaßen betreffen. Sie erlauben Angreifern den Diebstahl von Passwörtern und Daten, Remote-Code-Ausführung und letztlich die vollständige Kontrolle eines Geräts. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.

Die Sicherheitslücken CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 und CVE-2016-4637 stehen alle im Zusammenhang damit, wie Apples Betriebssysteme Bildformate verarbeiten. Sie bieten APIs als Schnittstellen für den Zugriff auf verschiedenste Bildformate an, aber mit diesem System schlichen sich die von den Sicherheitsforschern enthüllten Schwachstellen ein.

Als besonders gefährlich stellte sich die auf das bei Grafikern beliebte TIFF-Format bezogene Lücke heraus. Sie kann in jeder Anwendung ausgelöst werden, die beim Rendern von Bildern Apples API anspricht. Das führt im Ergebnis dazu, dass ein Angreifer Malware auf zahlreichen Wegen einschleusen kann – etwa über iMessage, präparierte Webseiten, MMS-Nachrichten oder bösartige E-Mail-Anhänge. Weitere betroffene Formate sind OpenEXR, Digital Asset Exchange, XML sowie BMP.

Von Angreifern eingesetzte Malware kann ihre Erkennung durch Schwächen in der Verarbeitung verhindern. Eine bösartig präparierte TIFF-Datei führt zu einem Heap-Pufferüberlauf und kann letztlich bei anfälligen Systemen und Geräten für Remote-Code-Ausführung genutzt werden.

„Darüber hinaus, abhängig von der von einem Angreifer gewählten Liefermethode, ist diese Schwachstelle potentiell durch Methoden ausnutzbar, die keine ausdrückliche Interaktion des Nutzers voraussetzen“, schreibt hinsichtlich der TIFF-Anfälligkeit Tyler Bohan, der die Sicherheitslücken entdeckte. „Denn viele Anwendungen wie etwa iMessage versuchen Bilder automatisch zu rendern, wenn sie in der Standardkonfiguration empfangen werden. Da diese Schwachstelle sowohl OS X 10.11.5. und iOS 9.3.2 betrifft sowie in allen früheren Versionen anzunehmen ist, ergibt sich eine erhebliche Zahl betroffener Geräte.“

Die entdeckten Schwachstellen erinnern an die Stagefright-Lücke unter Android. Auch dort konnten Angreifer über manipulierte Bilder Schadcode auf den Geräten ausführen. Um die Gefahr zu minimieren, schaltete die Telekom zeitweise den MMS-Dienst sogar ab.

[mit Material von Charlie Osborne, ZDNet.com]

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

18 Stunden ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

20 Stunden ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

1 Tag ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

1 Tag ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

1 Tag ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Tagen ago