Kommentare zu: OS X Yosemite: Sicherheitslücke erlaubt Malware-Installation https://macnotes.de/2015/08/04/os-x-yosemite-sicherheitsluecke-malware-installation/ iPhone, iPod, iPad, Mac - das unabhängige Magazin rund um Apple Thu, 06 Aug 2015 13:02:37 +0000 hourly 1 https://wordpress.org/?v=6.9.1 Von: Alexander Trust https://macnotes.de/2015/08/04/os-x-yosemite-sicherheitsluecke-malware-installation/#comment-171632 Thu, 06 Aug 2015 13:02:37 +0000 http://www.macnotes.de/?p=196710#comment-171632 Als Antwort auf gbkom.

@gbkom: Hast du vielleicht noch einen Link zu diesem Kommentar? Vielleicht interessiert das noch weitere Leser.

]]>
Von: gbkom https://macnotes.de/2015/08/04/os-x-yosemite-sicherheitsluecke-malware-installation/#comment-171628 Thu, 06 Aug 2015 05:32:41 +0000 http://www.macnotes.de/?p=196710#comment-171628 Hab gerade einen Kommentar von Thomas Reed gefunden: Das ganze funktioniert nur, wenn ein kompromittierter Installer gestartet wird. Also kein Drive-by.

Außerdem ist der neue Build von 10.10.5 nicht mehr anfällig — Apple hat also scheinbar reagiert.

Sofern man nicht jeden Blödsinn installiert, kann also nicht viel passieren.

]]>
Von: gbkom https://macnotes.de/2015/08/04/os-x-yosemite-sicherheitsluecke-malware-installation/#comment-171627 Thu, 06 Aug 2015 05:06:03 +0000 http://www.macnotes.de/?p=196710#comment-171627 Hallo Alexander,
mit Terminal und Konsole kenn‘ ich mich aus und was man mit dyld_print_to_file alles anstellen kann, ist mir klar. Nur: Wie läuft der Angriff konkret ab? Wo ist das Einfallstor? Bisher ist es ja nicht möglich, eine Malware ohne Interaktion des Benutzers zu installieren.

Und da schweigen sich alle Quellen aus. Wenn ich also erstmal irgendeinen Installer auf irgendeinem Image herunterladen und starten/installieren muss, dann hab‘ ich selbst Schuld.

Wenn es aber (wie z. B. Bei der Thunderbolt-Lücke) ohne mein Zutun abläuft, dann ist es wirklich gefährlich.

Weißt Du da mehr?

]]>
Von: Alexander Trust https://macnotes.de/2015/08/04/os-x-yosemite-sicherheitsluecke-malware-installation/#comment-171626 Wed, 05 Aug 2015 15:09:37 +0000 http://www.macnotes.de/?p=196710#comment-171626 Als Antwort auf gbkom.

@gbkom: Also die allermeisten Browser erlauben das temporäre Schreiben von Dateien. Doch es funktioniert gar nicht auf diese Weise. Denn die manipulierten Inhalte nutzen eine Lücke im Logsystem von Yosemite. Öffne einfach am Mac mal die Konsole. Darin sind dutzende Logs, von Abstürzen von Programmen, von dem, was gerade so am Mac passiert, uvm. Es gibt bei Unix-Systemen dutzende Logfiles für unterschiedliche Zwecke. Nun und weil es in dem System, wie es Apple seit OS X Yosemite verändert hat, eine Lücke gibt, kann man über das Logsystem die sudoers-Datei manipulieren. Darin wird jedoch auch das Recht zum Schreiben und Ändern von Dateien systemweit manipuliert. Erst wenn er das getan hat, kann der Angreifer so viele Dateien schreiben, wie er mag. Im Detail kenn ich mich damit nicht aus. Nur gibt es quasi derzeit keine Rückversicherung, ob der Befehl dyld_print_to_file tatsächlich die sudoers-Datei verändern dürfte.

]]>
Von: gbkom https://macnotes.de/2015/08/04/os-x-yosemite-sicherheitsluecke-malware-installation/#comment-171625 Wed, 05 Aug 2015 06:14:35 +0000 http://www.macnotes.de/?p=196710#comment-171625 Leider findet sich nirgendwo ein Hinweis, wie dieser Installer auf den Mac kommt! Bei Heise wird nur von einem Disk-Image gesprochen, in anderen Quellen gibt es (wie hier) gar keinen Hinweis.

IMHO kann Safari (oder jeder andere Browser) keine Text-Datei auf die Platte schreiben und anschließend als Script ausführen. Also muss der Benutzer „irgendwas“ runterlasen und starten. Oder?

Weiß jemand Näheres?

]]>