Categories: MacWorkspace

Bericht: Apple-Apps unter macOS Big Sur umgehen VPNs und Firewalls

Der Sicherheitsforscher Patrick Wardle, der für den Anbieter Jamf arbeitet, hat bestätigt, dass einige Apple-Apps in der Lage sind, unter macOS 11 Big Sur bestimmte Netzwerkerweiterungen wie Firewalls oder VPN-Apps zu umgehen. Sie greifen demnach direkt auf das Internet zu, wie TheNextWeb berichtet.

Entdeckt hatte diese Hintertür der neuseeländische Sicherheitsforscher Maxwell in einer Beta von macOS Big Sur. Ihm zufolge ignoriert beispielsweise die Karten-App Maps jegliche „NEFilterDataProvider oder NEAppProxyProviders“, die ein Nutzer eingerichtet und aktiviert hat.

„Früher konnte eine über die Network Kernel Extensions (kext) eine umfassende macOS-Firewall implementiert werden“, ergänzte Wardle per Twitter. „Apple hat kexts eingestellt und gab uns Network Extensions, aber anscheinend umgehen (viele) ihrer Anwendungen/Daemons diesen Filtermechanismus. Ist uns das recht?“

Dem Bericht zufolge umgeht der Mac App Store unter Big Sur jede Firewall. Der Traffic des App-Marktplatzes sei für Firewalls unsichtbar. Apps seien somit in der Lage, sich der Kontrolle des Nutzers zu entziehen. Anfänglich sei man davon ausgegangen, dass Apple diese Hintertür mit der finalen Version von macOS 11 Big Sur schließe. Das sei jedoch nicht geschehen.

Nach der Veröffentlichung der Final von Big Sur stellte Wardle demnach fest, dass Apple den Datenverkehr vieler seiner Apps an dem Framework vorbeiführt, das es für Drittanbieter-Firewalls wie LuLu und Little Snitch vorschreibt. „Könnte das von Malware benutzt werden, um solche Firewalls zu umgehen“, fragte der Forscher am Wochenende auf Twitter. „Offenbar ja, und zwar sehr leicht“, lautete seine Antwort.

Konkret soll es beispielsweise möglich sein, dass eine schädliche App unter iOS diese Hintertür nutzen, um zuvor ausgespähte persönliche Daten heimlich an einen eigenen Server zu übermitteln – unbemerkt von einer Firewall, deren Aufgabe es eigentlich ist, genau dies zu verhindern.

Warum Apple eigenen Datenverkehr als Firewalls und VPNs vorbeischleust, ist nicht bekannt. Der Bericht spekuliert, Apple wolle so verhindern, dass Nutzer beispielsweise per VPN eine Geolokalisierung von Apples Diensten umgehen. Möglicherweise wolle das Unternehmen seine Daten aber auch nur von VPN-Servern fernhalten.

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

WLAN in Unternehmen: Wie steht es mit der Sicherheit?

Die Installation und der Betrieb eines WLANs in Unternehmen erfordern die Berücksichtigung zahlreicher Faktoren. Mit…

1 Tag ago

Krypto-Manager zu Haftstrafe verurteilt

Der Gründer von zwei inzwischen aufgelösten Kryptowährungs-Hedgefonds wurde wegen Veruntreuung und unerlaubter Investitionen mit Kundengeldern…

1 Tag ago

Microsoft warnt vor manipulierten Office-Dokumenten

Microsoft hat detailliert beschrieben, wie Hacker vor kurzem eine gefährliche Sicherheitslücke in der MSHTML- oder…

1 Tag ago

Datenaufbereitung als Achillesferse

Die Datenaufbereitung stellt Firmen vor neue Herausforderungen. Tandem-Teams aus Business-Stakeholdern und IT-Experten sowie regelmäßige Reviews…

1 Tag ago

Apple: iPhone 13 und mehr

Apple hat sein "California Streaming"-Event abgeschlossen, auf dem das Unternehmen mehrere neue Hardware-Produkte vorgestellt hat,…

3 Tagen ago

Fitness mit Tücken

Über 61 Millionen Wearable- und Fitness-Tracking-Datensätze sind über eine ungesicherte Datenbank des Unternehmens GetHealth offengelegt…

4 Tagen ago