Schwachstellen in Mac OS X

Schwachstellen in Mac OS X ermöglichen Angreifern mit physikalischem Zugriff auf einen Rechner - aber ohne weitere Hilfsmittel - das System zu kompromittieren.

In Pocket speichern vorlesen Druckansicht 585 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Bereits an den im Rahmen des Month of Apple Bugs aufgedeckten Lücken zeigte sich, dass Mac OS X nicht ernsthaft als Multiuser-System konzipiert wurde und die Abschottung der Benutzerkonten gegeneinander offenbar kein wichtiges Design-Ziel war. Zwei neu bekannt gewordene Schwachstellen untermauern diese Ansicht: Der Entwickler Oliver König hat eine Lücke entdeckt, mit der Angreifer ohne Anmeldung ein System kompromittieren könnten. Verbindet sich etwa ein Administrator per SSH zu Wartungszwecken auf ein Mac-OS-X-System und gibt in der Shell etwa ein sudo osascript -e 'tell Application "Finder" to beep, so öffnet sich auf dem Rechner hinter dem Login-Fenster von OS X der Finder im Root-Kontext.

Eine zufällig (oder absichtlich) vor diesem Rechner stehende Person kann darauf zugreifen und darüber als Root den Rechner kompromittieren. Erwartet hätte man eigentlich, dass das Login-Fenster den Zugriff auf den Finder blockiert beziehungsweise der Finder gar nicht erst auf der GUI erscheint. Für einen echten Angriff ist das Szenario zwar arg konstruiert, weil man per SSH wohl eher selten Anwendungen in der GUI startet, allerdings demonstriert es das lückenhafte Sicherheitskonzept von Apples Betriebssystem. Zudem könnte es weitere Anwendungen geben, von denen man nicht weiß, ob sie in der GUI Dialoge anzeigen.

Des Weiteren ist auf HackMac.org eine Anleitung erschienen, wie man sehr einfach ohne Kenntnis des Administrator-Passwortes ein weiteres Admin-Konto anlegt. Der Beschreibung zufolge soll das ein üblicher Weg des technischen Supports sein, falls Anwender ihr System kaputt gespielt oder ihr Passwort vergessen haben. Auch ist dazu kein Mac-Installationsmedium erforderlich, mit dem sich auf bereits bekannten Wegen die Passwörter ändern lassen. Laut HackMac.org genügt es, beim Booten einfach die Apfeltaste und S gedrückt zu halten, um in den Single User Mode zu gelangen und Root-Rechte zu erhalten.

Anders als etwa unter Linux erwartet Mac OS X an dieser Stelle kein Passwort. Anschließend muss man das Laufwerk mounten, die Datei /var/db/.applesetupdone löschen und den Rechner rebooten. Beim nächsten Start erscheint ein Setup-Dialog zum Einrichten des Rechners. Im weiteren Verlauf lässt sich dann ein zusätzliches Konto mit Admin-Rechten einrichten und benutzen.

Mit physikalischem Zugriff auf ein System hat ein Angreifer in der Regel immer bessere Chancen, ein System zu manipulieren. Unter Windows und Linux lassen sich mit Zugriff auf die Festplatte und Zusatzprogrammen Passwörter überschreiben oder löschen – das Auslesen im Klartext ist jedoch nicht möglich.

Siehe dazu auch:

(dab)