Neue Lücken in alten Apple-WLAN-Treibern

Eine neue Schwachstellensammlung, die jeden Tag im November potenzielle Sicherheitslücken in Betriebssystem-Kernen vorstellen will, meldet eine Schwachstelle in Apples Airport-Treibern für Orinoco-Chipsätze.

In Pocket speichern vorlesen Druckansicht 67 Kommentare lesen
Lesezeit: 3 Min.
Von

Nach dem Month of the Browser Bugs im Juli wurde eine ähnliche Schwachstellensammlung für den November mit dem Projekt "Month of the Kernel Bugs" (MoKB) angekündigt. Dabei wollen die Initiatoren jeden Tag im November eine Sicherheitslücke in unterschiedlichen Betriebssystem-Kernen vorstellen. Da Apple eine sehr publikumswirksame Plattform für vorzustellende Sicherheitslücken darstellt, startet der MoKB mit einem Fehler in den Mac-OS-X-Treibern (Airport) für WLAN-Karten mit dem Orinoco-Chipsatz, durch den Bösewichte über Luftstrecke ansprechbare Macs abschießen können. HD Moore zufolge können sie auch beliebigen Programmcode einschleusen.

Allerdings muss der Anwender die WLAN-Karte etwa mit der Airport-Software oder dem WLAN-Sniffer Kismac in den so genannten aktiven Scan-Modus versetzen. Die Schwachstelle in den Orinoco-Airport-Treibern von Apple kann ein Angreifer dann durch eine so genannte Probe Response ausnutzen, ein Antwortpaket bei der WLAN-Netzsuche. Probe-Response-Pakete enthalten ein "Information Element" hinter dem Header, das direkt in Kernelstrukturen kopiert wird. Durch Manipulation des Information Element kann ein Angreifer so Zeiger kontrolliert verbiegen.

Bislang ist kein Patch von Apple verfügbar, HD Moore konnte den Fehler auf einem 1-GHz-Powerbook auf aktuellem Patchlevel unter Mac OS X 10.4.8 reproduzieren. Die Orinoco-Karten wurden laut der MoKB-Meldung zwischen 1999 und 2003 in Powerbooks und iMacs eingesetzt. Wie viele dieser Geräte Ende 2006 noch im Einsatz sind, lässt sich jedoch kaum abschätzen.

Eine mögliche Abhilfe bis zu einem Update von Apple ist, mit Orinoco-Hardware unter Mac OS X nicht nach Netzwerken zu suchen und auch kein WLAN-Sniffing zu betreiben. HD Moore hat einen Beispiel-Exploit für das Metasploit-Framework 3.0, das die dazu notwendigen Bibliotheken erstmals nutzt, veröffentlicht.

Auf den ersten Blick scheint ein Treiber-Problem nicht so recht in den Month of the Kernel Bugs zu passen. Da der Treiber jedoch im Kontext des Kernels läuft und von Apple etwa mit Mac OS X 10.4.8 ausgeliefert wird, ist es nicht allzu abwegig, von einem Kernel-Bug zu sprechen.

Siehe dazu auch: (dmk)