Ciscos Sicherheitssparte Talos hat fünf verschiedene Sicherheitslücken entdeckt, die iOS-Geräte und Mac-Computer gleichermaßen betreffen. Sie erlauben Angreifern den Diebstahl von Passwörtern und Daten, Remote-Code-Ausführung und letztlich die vollständige Kontrolle eines Geräts. In den neuesten Versionen von iOS, Mac OS X, tvOS sowie watchOS hat Apple die Schwachstellen bereits behoben, was eine Aktualisierung dringend nahelegt.
Die Sicherheitslücken CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 und CVE-2016-4637 stehen alle im Zusammenhang damit, wie Apples Betriebssysteme Bildformate verarbeiten. Sie bieten APIs als Schnittstellen für den Zugriff auf verschiedenste Bildformate an, aber mit diesem System schlichen sich die von den Sicherheitsforschern enthüllten Schwachstellen ein.
Als besonders gefährlich stellte sich die auf das bei Grafikern beliebte TIFF-Format bezogene Lücke heraus. Sie kann in jeder Anwendung ausgelöst werden, die beim Rendern von Bildern Apples API anspricht. Das führt im Ergebnis dazu, dass ein Angreifer Malware auf zahlreichen Wegen einschleusen kann – etwa über iMessage, präparierte Webseiten, MMS-Nachrichten oder bösartige E-Mail-Anhänge. Weitere betroffene Formate sind OpenEXR, Digital Asset Exchange, XML sowie BMP.
Von Angreifern eingesetzte Malware kann ihre Erkennung durch Schwächen in der Verarbeitung verhindern. Eine bösartig präparierte TIFF-Datei führt zu einem Heap-Pufferüberlauf und kann letztlich bei anfälligen Systemen und Geräten für Remote-Code-Ausführung genutzt werden.
„Darüber hinaus, abhängig von der von einem Angreifer gewählten Liefermethode, ist diese Schwachstelle potentiell durch Methoden ausnutzbar, die keine ausdrückliche Interaktion des Nutzers voraussetzen“, schreibt hinsichtlich der TIFF-Anfälligkeit Tyler Bohan, der die Sicherheitslücken entdeckte. „Denn viele Anwendungen wie etwa iMessage versuchen Bilder automatisch zu rendern, wenn sie in der Standardkonfiguration empfangen werden. Da diese Schwachstelle sowohl OS X 10.11.5. und iOS 9.3.2 betrifft sowie in allen früheren Versionen anzunehmen ist, ergibt sich eine erhebliche Zahl betroffener Geräte.“
Die entdeckten Schwachstellen erinnern an die Stagefright-Lücke unter Android. Auch dort konnten Angreifer über manipulierte Bilder Schadcode auf den Geräten ausführen. Um die Gefahr zu minimieren, schaltete die Telekom zeitweise den MMS-Dienst sogar ab.
[mit Material von Charlie Osborne, ZDNet.com]
Ein Balkonkraftwerk mit Speicher ermöglicht es, den Eigenverbrauchsanteil deutlich zu erhöhen und Solarstrom auch dann…
ESET-Experten warnen vor Zero-Day-Exploit, der die Ausführung von schadhaftem Code erlaubt.
Die höchste Verbreitung erzielt die auf Datendiebstahl ausgerichtete Malware Androxgh0st. Bei den Ransomware-Gruppen liebt Clop…
Fraunhofer arbeitet an einer Plattform, die 360°-Live-Streams an mehrere Spielstätten überträgt und den Besuchern Interaktionsmöglichkeiten…
Die kommende Version von Googles Mobilbetriebssystem erreicht Plattform-Stabilität. Damit ist die Entwicklung der APIs von…
Der Manager war bis August 2024 Mitglied des Board of Directors von Intel. Der derzeitige…