Sicherheitslücke in High Sierra: Simulierte Mausklicks installieren Kernel-Erweiterungen
Kernel Extensions sind Erweiterungen mit Programmiercode, die direkt im Kernel ausgeführt werden und nicht den selben Sicherheitsrichtlinien wie normale Programme unterliegen. Häufig setzt man zum Beispiel Geräte-Treiber als Kernel Extensions um. Da für den Kernel und dessen Erweiterungen aber nicht die selben Sicherheitsrichtlinien wie für normale Programme gelten können, sind diese für Hacker ein beliebtes Ziel.
Apple sicherte in macOS 10.13 High Sierra die Installation von Kernel-Erweiterungen ab: Der Nutzer muss zuerst in den Systemeinstellungen der Installation einer KEXT zustimmen, bevor das System diese lädt und ausführt.
Der frühere NSA-Angestellte Patrick Wardle
fand allerdings heraus, dass sich auf einem sehr einfachen Weg die Installation von Kernel-Erweiterungen ungefragt durchführen lässt. In macOS 10.13 High Sierra und älteren Versionen können aus einer App heraus die Maus-Position gesetzt sowie Klicks simuliert werden – selbst von anderen Apps und nicht nur der eigenen. Dadurch ist es möglich, dass eine App die Installation von Kernel-Erweiterungen vollständig alleine durchführt und die Nachfrage in den Systemeinstellungen einfach durch weitere simulierte Klicks selbst bestätigt.
In macOS 10.14 Mojave hat Apple dieses Sicherheitsrisiko aber geschlossen: Nutzt ein Programm die Methoden zur Steuerung der Maus, wird der Nutzer zuerst um Erlaubnis gefragt – bis zum Erteilen der Erlaubnis bewirken die Methoden nichts. Weitere Details zur Sicherheitslücke will Patrick Wardle in einigen Tagen verkünden.