Fernzugriff auf Browser Safari: Apple zahlt 100.500 US-Dollar Bug Bounty

Schwachstellen in WebKit, iCloud und macOS machten es möglich, Apples Gatekeeper auszutricksen und den Browser zu kompromittieren. Die Lücken wurden beseitigt.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen

(Bild: Alberto Garcia Guillen/Shutterstock.com)

Lesezeit: 2 Min.
Von
  • Leo Becker

Ein Sicherheitsforscher hat von Apple gut 100.000 US-Dollar für eine Exploit-Kette erhalten, die die Übernahme des Browsers Safari erlaubte. Man habe das Opfer lediglich zum Öffnen einer harmlosen Datei auf einer manipulierten Webseite bringen müssen, um den Angriff durchzuführen, erläutert der Sicherheitsforscher Ryan Pickren. Die harmlose Datei lasse sich anschließend unbemerkt durch ausführbaren Code ersetzen, der dem Angreifer Kontrolle über den Browser gibt – mitsamt Zugriff auf Online-Accounts, in die der Nutzer gerade eingeloggt ist sowie etwa die Webcam, falls dafür die Berechtigung im Browser schon erteilt wurde.

In macOS integrierte Schutzfunktionen wie Gatekeeper, die derartige Angriffe eigentlich unterbinden sollen, wurden von Pickren ausgetrickst. Möglich gemacht wurde das durch eine Design-Schwachstelle in Apples Funktion zum Teilen von iCloud-Dokumenten: Der dafür verwendete Prozess ShareBear fragte ursprünglich nämlich nur einmal nach, ob eine Datei geöffnet werden soll – anschließend nicht mehr.

Selbst nach Austausch der harmlosen Datei durch eine bösartige Binary wurde diese von ShareBear einfach weiterhin geöffnet, ohne dass der Nutzer erneut zustimmen musste, schreibt Pickren. Der Angreifer könne so eine austauschbare Datei auf dem Mac des Opfers jederzeit aus der Ferne starten.

Pickren meldete die Fehler im Sommer 2021 an Apple, der Hersteller behob die Schwachstellen in den folgenden Monaten schrittweise. Dazu gehört unter anderem ein Patch für WebKit mit Safari 15 für macOS 11 und 10.15 sowie in Anpassungen in macOS Monterey ab Version 12.0.1. Parallel nahm Apple offenbar auch Korrekturen bei iCloud vor und besserte schließlich noch bei dem in macOS integrierten Script Editor nach, um die Umgehung von Gatekeeper und den Ausbruch aus der Sandbox zu unterbinden.

Ein Design-Fehler in einem Programm könne andere davon unabhängige Bugs deutlich gefährlicher machen, schreibt Pickren. Seine Exploit-Kette sei zudem ein gutes Beispiel dafür, dass sich trotz Gatekeeper noch viel Unfug anstellen lässt, "indem man bereits zugelassene Apps dazu bringt, schädliche Dinge zu tun".

(lbe)