Forscher hacken Macs per WLAN

Die Schwachstelle betrifft nur Macs im Unternehmensumfeld. Sie lässt sich nur ausnutzen, wenn Apple-Computer erstmalig per Device Enrollment Program oder Mobile Device Management eingerichtet werden. Der Bug an sich steckt im Mac App Store.

Apples Betriebssystem macOS ist anfällig für einen Hackerangriff, der es erlaubt, Macs aus der Ferne zu kompromittieren. Genau das haben Jesse Endahl, Chief Security Office von Fleetsmith, und der Dropbox-Mitarbeiter Max Bélanger, gestern auf der Sicherheitskonferenz Black Hat demonstriert. Wie Wired berichtet, funktioniert die Attacke allerdings nur bei Macs im Unternehmensumfeld, die Apples Device Enrollment Programm (DEP) oder dessen Mobile-Device-Management-Plattform (MDM) einsetzen.

Sicherheitslücken (Bild: Shutterstock.com/bofotolux).Eigentlich sollen diese Werkzeuge die Einrichtung von Macs im Unternehmen erleichtern. Nutzer müssen neue Macs selbst in ihrem Home Office nicht einrichten – die Geräte konfigurieren sich nach dem ersten Start automatisch, sobald sie Zugriff auf das Internet haben. Dafür benötigen DEP- und MDM-Lösungen umfangreiche Berechtigungen.

Die beiden Forscher fanden jedoch einen Bug, der das Einschleusen und Ausführen von Schadcode erlaubt, noch bevor sich der Nutzer das erste Mal angemeldet hat. „Sobald sie sich einloggen und den Desktop sehen, ist der Computer bereits kompromittiert“, sagte Endahl dem Bericht zufolge.

Der Fehler tritt auf, wenn sich der Mac erstmals mit dem Mac App Store verbindet, um Enterprise-Software herunterzuladen. Dabei wird eine Datei abgerufen mit Informationen über die zu installierenden Programme. Die Echtheit dieser Manifest-Datei wird jedoch nicht ausreichend geprüft. Ein Angreifer, der Zugriff auf die Verbindung zwischen Mac und dem Server der MDM-Lösung hat, kann demnach eine gefälschte Manifest-Datei einschleusen und so die Installation von Schadsoftware veranlassen.

Trotz Update: Fabrikneue Macs sind weiterhin angreifbar

Eine Hürde, die ein Angreifer nehmen müsste, ist, dass sein Download-Server über ein gültiges Zertifikat verfügen muss. Auch sonst sei der Angriff nicht einfach auszuführen, betonten die Forscher gegenüber Wired. Sie seien nur in der Lage gewesen, ihren Angriff auf der Sicherheitskonferenz vorzuführen, weil Endahl für Fleetsmith, einen Anbieter einer MDM-Lösung, arbeite. Das habe es ihnen erlaubt, ohne Aufwand einen „gefälschten“ Server einzurichten und die Manifest-Datei einzuschleusen.

Die Forscher gehen deswegen davon aus, dass der Angriff in der Praxis nur für Regierungen oder ähnliche Organisationen interessant sei. Ein kompromittierter Mac könne anschließend als Einfallstor in ein Unternehmensnetzwerk missbraucht werden.

Apple hat die Schwachstelle bereits beseitigt. Ein Fix findet sich in dem im Juli veröffentlichten Update auf macOS High Sierra 10.13.6. Ein Risiko ergibt sich laut Wired aber weiterhin für fabrikneue Macs, auf denen eine frühere Version von macOS High Sierra installiert ist. Sie würden die gepatchte Version nämlich erst erhalten, nachdem sie sich mit dem Mac App Store verbunden haben. Darüber hinaus müssten MDM-Anbieter macOS 10.13.6 unterstützen, um einen Angriff abwehren zu können.

HIGHLIGHT

Report: Entwicklung der Cloud-Nutzung

McAfee befragte im Rahmen der jährlichen Forschungsstudie zur Cloud-Sicherheit und der Migration zur Cloud mehr als 1.400 IT-Experten. Dieser Bericht zeigt den Stand der Dinge bei Cloud-Sicherheit auf und bietet praktische Hinweise. Jetzt herunterladen!

Themenseiten: Apple, MDM, Mac, Security, Sicherheit, macOS

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Forscher hacken Macs per WLAN

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *