Categories: MacWorkspace

Bericht: Apple-Apps unter macOS Big Sur umgehen VPNs und Firewalls

Der Sicherheitsforscher Patrick Wardle, der für den Anbieter Jamf arbeitet, hat bestätigt, dass einige Apple-Apps in der Lage sind, unter macOS 11 Big Sur bestimmte Netzwerkerweiterungen wie Firewalls oder VPN-Apps zu umgehen. Sie greifen demnach direkt auf das Internet zu, wie TheNextWeb berichtet.

Entdeckt hatte diese Hintertür der neuseeländische Sicherheitsforscher Maxwell in einer Beta von macOS Big Sur. Ihm zufolge ignoriert beispielsweise die Karten-App Maps jegliche „NEFilterDataProvider oder NEAppProxyProviders“, die ein Nutzer eingerichtet und aktiviert hat.

„Früher konnte eine über die Network Kernel Extensions (kext) eine umfassende macOS-Firewall implementiert werden“, ergänzte Wardle per Twitter. „Apple hat kexts eingestellt und gab uns Network Extensions, aber anscheinend umgehen (viele) ihrer Anwendungen/Daemons diesen Filtermechanismus. Ist uns das recht?“

Dem Bericht zufolge umgeht der Mac App Store unter Big Sur jede Firewall. Der Traffic des App-Marktplatzes sei für Firewalls unsichtbar. Apps seien somit in der Lage, sich der Kontrolle des Nutzers zu entziehen. Anfänglich sei man davon ausgegangen, dass Apple diese Hintertür mit der finalen Version von macOS 11 Big Sur schließe. Das sei jedoch nicht geschehen.

Nach der Veröffentlichung der Final von Big Sur stellte Wardle demnach fest, dass Apple den Datenverkehr vieler seiner Apps an dem Framework vorbeiführt, das es für Drittanbieter-Firewalls wie LuLu und Little Snitch vorschreibt. „Könnte das von Malware benutzt werden, um solche Firewalls zu umgehen“, fragte der Forscher am Wochenende auf Twitter. „Offenbar ja, und zwar sehr leicht“, lautete seine Antwort.

Konkret soll es beispielsweise möglich sein, dass eine schädliche App unter iOS diese Hintertür nutzen, um zuvor ausgespähte persönliche Daten heimlich an einen eigenen Server zu übermitteln – unbemerkt von einer Firewall, deren Aufgabe es eigentlich ist, genau dies zu verhindern.

Warum Apple eigenen Datenverkehr als Firewalls und VPNs vorbeischleust, ist nicht bekannt. Der Bericht spekuliert, Apple wolle so verhindern, dass Nutzer beispielsweise per VPN eine Geolokalisierung von Apples Diensten umgehen. Möglicherweise wolle das Unternehmen seine Daten aber auch nur von VPN-Servern fernhalten.

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

4 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

16 Stunden ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

2 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

2 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

2 Tagen ago