Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

macOS ließ sich per USB-Stick hacken

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Jacqueline

Jacqueline

    Boardassistentin

  • Bots
  • PIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    36
  • 161 Beiträge
  • 11 Bedankt

USB-Stick am Mac.

(Bild: dpa, Ole Spata/Archiv)

Ein mittlerweile behobener Fehler in dem Apple-Betriebssystem erlaubte das Ausführen von Code mit Systemprivilegien, sobald ein Speichermedium angeschlossen wurde.

Das Sicherheitsunternehmen Trend Micro hat Details zu einer Lücke in macOS veröffentlicht, über die ein Angreifer einen Apple-Rechner mit Hilfe eines manipulierten Speichermediums hätte übernehmen können. Der Fehler mit der CVE-ID 2017-13811 wurde Ende Oktober im Rahmen eines größeren Sicherheitsupdates für macOS 10.12 (Sierra) und macOS 10.11 (El Capitan) behoben, in macOS 10.13 (High Sierra) mit dessen Erscheinen bereits im September.

Ausnutzbarer Code läuft automatisch

Der Bug steckt im Systemwerkzeug "fsck_msdos", das eigentlich dazu dient, Fehler in FAT-Dateisystemen zu finden und ohne weiteres Zutun des Nutzers zu beheben. Das Tool wird automatisch gestartet, sobald ein mit FAT-formatiertes Laufwerk angeschlossen wird ? das kann ein USB-Stick, ein anderes USB-Medium wie eine SSD oder Festplatte oder eine SD-Speicherkarte (bei Macs mit entsprechender Leseeinheit wie dem alten MacBook Pro) sein. In "fsck_msdos" gab es nun wiederum eine Sicherheitslücke, die sich mit einem passend manipulierten Speichermedium ausnutzen ließ.

Darüber war es möglich, beliebigen Code auf dem Mac mit Systemprivilegien auszuführen. Ein mögliches Angriffsszenario wäre also gewesen, einen manipulierten USB-Stick in einen Mac zu schieben und dann sofort alle Rechte auf selbigem zu erhalten.

Für Android ist kein Fix geplant

"fsck_msdos" ist ein quelloffenes Werkzeug, das unter anderem Teil von Apples macOS-Open-Source-Kern Darwin ist. Es findet auch in Android sowie weiteren BSD- beziehungsweise Linux-Derivaten Verwendung. Google zufolge kann die Lücke auf seinem Handy-Betriebssystem allerdings nicht ausgenutzt werden, weil "fsck_msdos" nur unter einer "sehr restriktiven SELinux-Domäne" laufe. Entsprechend wird es für Android keinen Fix geben.

Trend Micro
macOS zeigt bei Einlegen des manipulierten USB-Sticks diese Fehlermeldung. Vergrößern
Bild: Trend Micro

Trend Micro zufolge gibt es keine Hinweise darauf, dass die Angriffsform jemals in freier Wildbahn eingesetzt wurde. Dennoch sei ein schnelles Update betroffener Systeme sinnvoll. Das Sicherheitsunternehmen veröffentlichte Angaben, wo genau das Problem liegt, entsprechend dürften sich Exploits einfach erstellen lassen. Ob "fsck_msdos" auch ausgeführt wird, wenn der Mac noch gesperrt, also kein Nutzer angemeldet ist, blieb zunächst unklar ? denkbar ist dies aber.

Please Login HERE or Register HERE to see this link!


  • ice gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 14 user(s)


    dos, funstyler, Giganet, Hansiberg, ice, kiwitone, Methyl, PadX18, Rogerlopensio, s3ff, Stadt-Zofe, Thehidden, w0tan, Zerobyte
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.