Sicherheitsforscher übernehmen neuen Mac bei seiner ersten WLAN-Verbindung
Zwei Experten zeigten auf der Hackerkonferenz Black Hat in Las Vegas den Einbruch in ein frisches macOS über die erste WLAN-Verbindung, die das niegelnagelneue Gerät etablierte. Die Methode erlaubte es Jesse Endahl und Max Bélanger, unbegrenzt Malware auf dem Mac zu installieren, noch bevor der Nutzer zum ersten Mal den Schreibtisch sah. Endahl bekleidet die Position des Sicherheitsleiters in der Mac-Management-Firma Fleetsmith, während Bélanger bei Dropbox arbeitet.
Schwachstelle nur mit Spezialtools nutzbarDie Sicherheitslücke besteht im Mobile Device Management (MDM) und wie Macs damit umgehen. Der Angriff erfordert dabei einen Man-in-the-Middle-Angriff auf einem Computer, der von einem Unternehmen gekauft wurde und ein MDM-Tool verwendet. So ist es eher keine Methode, die von gelegentlichen Hackern ausgeführt werden kann, jedoch etwa von Geheimdiensten oder speziellen "Agenturen".
Über den MDM-Service den Mac dazubringen, Schadsoftware zu installierenEiner Erklärung des Magazins
Wired zufolge, lag die Lücke bei der Übergabe des MDM an den Mac App Store. Zuvor verwendet das System bei jedem Schritt das "Certificate Pinning". Diese Methode bestätigt, dass bestimmte Webserver diejenigen sind, die sie vorgeben zu sein. Wenn das MDM an den Store übergibt, um Unternehmenssoftware herunterzuladen, ruft die Installationsroutine ein Ladeverzeichnis mit den Download-Standorten der Pakete auf – ohne Pinning. Wenn einem Hacker also gelingt, zwischen Webserver des MDM-Anbieters und Zielgerät zu kommen, wäre es ihm möglich, das vorgesehene Ladeverzeichnis mit einem bösartigen zu ersetzen und mithilfe dessen Malware runterzuladen und zu installieren.
Malware mit großer MachtDiese Schadsoftware könnte nicht nur Tools wie Key-Logger und Screen-Grabber enthalten, sondern auch Tools, die im gesamten Unternehmensnetzwerk nach Schwachstellen suchen. Je nachdem auf welcher Ebene der Man-in-the-Middle-Angriff erfolgt, ist es Angreifern möglich, gleich mehrere Rechner infizieren. Max Bélanger, einer der Entdecker der Lücke, sagte auf der Konferenz: "Dies alles geschieht sehr früh im Setup, so dass es kaum Einschränkungen gibt, was diese Setup-Komponenten tun dürfen. Sie haben also die volle Macht und so laufen Opfer Gefahr, auf eine sehr spezielle Art kompromittiert zu werden." Sein Kollege Endahl ergänzte: "Der Angriff ist so mächtig, dass einige Regierungen wahrscheinlich einen hohen Anreiz erhalten würden, um die Arbeit dafür zu leisten."
Sicherheitsleck in macOS 10.13.6 gestopftDas Duo informierte, wie bei verantwortlichen Sicherheitsforschern üblich, umgehend Apple über die Schwachstelle, bevor sie die Methode bekannt gaben. Mit macOS 10.13.6 hat Apple die Sicherheitslücke geschlossen, sodass nun nur noch Rechner mit älteren Systemen verwundbar sind.