Apple: Mysteriöse Lücke in Airport-Router gepatcht

Apple hat mit einem Sicherheitsupdate für den Airport-Router unter Sicherheitsexperten für Verwirrung gesorgt, weil das Unternehmen nur wenig Details zu der jetzt behobenen Lücke mitteilt. Die Lücke mit der Bezeichnung CVE-2015-7029 geht offenbar auf Probleme beim Verarbeiten von DNS-Anfragen zurück, in der offiziellen Beschreibung(öffnet im neuen Fenster) gibt es bislang keine weiteren Details.
Auch Apples eigenes Security Advisory bleibt nebulös. Dort heißt es: "Ein Speicherfehler (memory corruption issue) existierte beim Verarbeiten von DNS-Daten. Dieser Fehler wurde durch eine erweiterte Prüfung der Speichergrenzen (bounds checking) behoben."
Sophos hat eine Theorie
Im Blog der Sicherheitsfirma Sophos(öffnet im neuen Fenster) wird spekuliert, dass Angreifer speziell präparierte DNS-Anfragen an einen verwundbaren Router schicken, wenn dieser Anfragen aus dem Internet zulässt. Außerdem könnten Angreifer DNS-Anfragen des Routers selbst mit einem bösartigen Paket beantworten und sich so Zugriff auf das Gerät verschaffen. Die Sicherheitsforscher gehen davon aus, dass das zweite Szenario realistischer ist.
Um eine solche Sicherheitslücke ausnutzen zu können, müssten Angreifer eine eigene Domain aufsetzen und das Opfer per Social-Engineering dazu bringen, einen Link anzuklicken. Auch eine E-Mail mit aktivem Pixel könnte genutzt werden, um entsprechende Anfragen auszulösen, allerdings nur, wenn der Nutzer die Vorschau von Bildern zulässt. Darüber könnte dann die Schwachstelle ausgenutzt und das Netzwerk der Opfer kompromittiert werden.
Nutzer können das Update für die Firmwareversionen 7.6.7 und 7.7.7 einspielen. Damit kompatible Geräte sind die Airport Extreme, Airport Time Capsule mit 802.11n-Verbindung, die Airport Extreme und die Airport Time Capsule mit 802.11ac-Verbindung.



