zurück zum Artikel

iOS 8.1.3 und OS X 10.10.2: Jailbreak ausgehebelt, Thunderstrike gefixt

Ben Schwan
iPhones

Apple nahm sich unter anderem die Lücken vor, die der TaiG-Jailbreak unter iOS 8.1.2 ausnutzte.

(Bild: dpa, Vincent Jannink)

Apples Updates seiner beiden Betriebssysteme bringen zahlreiche Sicherheitsfixes für problematische Fehler mit. Jailbreak-Freunde sollten von einem iOS-Update Abstand nehmen.

Apple hat die Veröffentlichung von iOS 8.1.3 [1] und von OS X 10.10.2 [2] genutzt, um ein Bündel an Security-Problemen anzugehen. Parallel erschien außerdem ein Security Update 2015-001 für die älteren OS-X-Versionen 10.9 [3] und 10.8 [4].

In OS X 10.10.2 stecken gut drei Dutzend Security-Fixes. Viele der Fehler sind auch in OS X 10.9.5 Mavericks sowie OS X 10.8.5 Mountain Lion enthalten. Betroffen sind unter anderem der AFP-Fileserver, Bluetooth, CoreGraphics, CFNetwork Cache, FontParser, Foundation und IOKit. Diverse Bugs wurden vom Google-Sicherheitsteam beziehungsweise von Googles "Project Zero" gefunden – mindestens drei davon waren vorab veröffentlicht [5] worden.

Angegangen wurde auch der Thunderstrike-Angriff, über den sich via Thunderbolt eine böswillige Firmware aufspielen ließ [6]. Hier verbietet das System nun das Laden von Option-ROMs während eines Updates. Gefixt ist die Lücke für MacBook Pro Retina, MacBook Air ab Mitte 2013, iMac (ab Ende 2013) und Mac Pro (ab Ende 2013, "Röhren"-Mac). Zudem fixte Apple ein Problem mit Spotlight [7], bei dem die Suche nach Mails unerwünscht "nach Hause telefonieren" konnte.

In iOS 8.1.3 stecken wiederum 20 Fixes [8]. Die wichtigste Neuigkeit: Apple behebt Fehler, die das chinesische Jailbreak-Team TaiG noch in iOS 8.1.2 [9] ausnutzte, um alle iOS-8-Geräte zu entsperren. Ganze fünf Lücken spricht Apple der Gruppe zu. Die Credits für einen Bug im Kernel mit der CVE-ID 2014-4491 teilen sich der TaiG-Konkurrent PanguTeam [10] sowie der deutsche Sicherheitsexperte Stefan Esser [11].

Die in iOS 8.1.3 behobenen Sicherheitslücken sind breit gefächert. Sie steckten in CoreGraphics, dem Übertragsungsprotokoll AppleFileConduit, im FontParser, in Foundation, der IOAcceleratorFamily, im Kernel und weiteren Bereichen. Die iTunes-Store-App erlaubte es Websites (vermutlich per Man-in-the-Middle-Angriff), die iOS-Sandbox zu umgehen. Ein Fehler im Zusammenhang mit Enterprise-Zertifikaten machte es möglich, lokale Container einer App zu übernehmen – ein seit längerem bekanntes Problem [12]. Die Homescreen-Anwendung Springboard startete solche manipulierten Apps sogar ohne Nachfrage.

Alles in allem ist Nutzern also angeraten, möglichst schnell OS X 10.10.2 / Security Update 2015-001 sowie iOS 8.1.3 einzuspielen – letzteres zumindest, so lange sie ihr Gerät nicht jailbreaken wollen. (bsc [13])


URL dieses Artikels:
https://www.heise.de/-2530174

Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-stellt-iOS-8-1-3-zum-Download-bereit-2530008.html
[2] https://www.heise.de/news/Zweites-grosses-Update-fuer-OS-X-Yosemite-2530020.html
[3] http://support.apple.com/kb/DL1788
[4] http://support.apple.com/kb/DL1787
[5] https://www.heise.de/news/OS-X-10-10-2-Apple-patcht-Thunderstrike-Angriff-und-Googles-Zeroday-Luecken-2528347.html
[6] https://www.heise.de/news/31C3-Thunderstrike-greift-MacBooks-ueber-Thunderbolt-an-2506839.html
[7] https://www.heise.de/news/Datenschutzpanne-in-Mac-OS-X-Yosemite-2514198.html
[8] http://support.apple.com/en-us/ht204245
[9] https://www.heise.de/news/TaiG-Jailbreak-funktioniert-auch-mit-iOS-8-1-2-weiter-2487092.html
[10] https://www.heise.de/news/PanGu-Jailbreak-fuer-iOS-8-1-nun-auch-auf-dem-Mac-nutzbar-2445036.html
[11] https://www.heise.de/news/Interview-Es-gibt-kein-Grundrecht-auf-Jailbreaks-fuer-iPhones-2192945.html
[12] https://www.heise.de/news/Maskierte-Apps-Apple-veroeffentlicht-Sicherheitsrichtlinien-fuer-App-Installation-2457628.html
[13] mailto:bsc@heise.de