Abo
  • Services:

Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden

Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben.

Artikel veröffentlicht am ,
Facetime konnte durch Angreifer ausgenutzt werden.
Facetime konnte durch Angreifer ausgenutzt werden. (Bild: Tobias Költzsch/Golem.de)

Die Entwicklerin und Sicherheitsforscherin Natalie Silvanovich von Googles Project Zero hat mehrere Sicherheitslücken in Apples Facetime gefunden. Zwei davon, eine im Grafiktreiber (CVE-2018-4384) und eine in Facetime selbst (CVE-2018-4367), ermöglichen es Angreifern durch das Initiieren eines Facetime-Anrufs, beliebigen Schadcode auf den Geräten der Opfer auszuführen. Über eine weitere Facetime-Lücke lässt sich außerdem Speicher auslesen (CVE-2018-4366). Bei allen Facetime-Sicherheitslücken handelt es sich um Speicherfehler. Ähnliche Lücken hat Silvanovich bereits vor drei Wochen in Whatsapp bekanntgegeben. Apple hat die Lücken mit dem Update auf iOS 12.1 geschlossen.

Stellenmarkt
  1. Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) gGmbH, Garching
  2. Bosch Gruppe, Amt Wachsenburg

Sicherheitslücken behoben hat Apple aber nicht nur in seinem Mobile-Betriebssystem, sondern auch auf dem Desktop mit den Updates auf MacOS 10.12.6, 10.13.6 und 10.14. Einige der nun von Apple bekanntgegebenen Fehler betreffen beide, sowohl iOS als auch MacOS, da diese sich den Kernel teilen. So können über die Sicherheitslücken mit den Nummern CVE-2018-4419 und CVE-2018-4420 Anwendungen beliebigen eigenen Code mit Rechten des Kernels ausführen. Grund hierfür sind ebenfalls Speicherfehler.

Ein Fehler (CVE-2018-4407) im Netzwerk-Stack von MacOS führt zu einem Puffer-Überlauf bei der Verarbeitung von ICMP-Paketen. Apple stuft diese Lücken ebenfalls als Remote Code Execution ein, Angreifer können also auch darüber beliebigen Schadcode ausführen. Details dazu liefert der Entwickler, der die Lücken gefunden hat. Apple behebt außerdem Spectre in der Variante 4 alias Speculative Store Bypass (CVE-2018-3639) in MacOS 10.13. Forscher der TU-Darmstadt haben einen Fehler im WLAN-Stack gefunden, der ebenfalls in iOS und MacOS auftritt. Angreifer, die sich in Empfangsreichweite des Opfers befinden, können darüber Geräte zum Absturz bringen (CVE-2018-4368).

Prime and Prejudice

Geschlossen hat Apple darüber hinaus auch eine Sicherheitslücke (CVE-2018-4398) in der Basisbibliothek für kryptographische Operationen (CoreCrypto) in iOS und MacOS. Gefunden hat diese ein Team aus Forschern des Royal Holloway College der University of London und der Ruhr-Universität Bochum. Der Beschreibung zufolge könnte ein Angreifer in der Lage sein, eine Schwachstelle in Apples Implementierung des Miller-Rabin-Tests zur Primzahlüberprüfung so auszunutzen, dass auch zusammengesetzte Zahlen "garantiert" falsch als prim identifiziert werden, wie einer der Forscher schreibt.

Voraussetzung für die Sicherheit vieler kryptographischer Verfahren wie etwa RSA ist die Verwendung von großen Primzahlen, was durch die falsche Identifizierung unterlaufen werden kann. Betroffen von dieser Schwachstelle war aber nicht nur Apple, sondern eine Vielzahl weiterer Krypto-Implementierungen wie etwa Cryptlib, Libtomvrypt, Javascript Big Number und WolfSSL. Weitere Details zu der Lücke finden Interessierte in der Analyse der Forscher mit dem Namen Prime and Prejudice.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

mojo66 01. Nov 2018 / Themenstart

Windows bekommt bekanntlich monatlich Patches, aber scheinbar wird hier nicht darüber...

Onsdag 01. Nov 2018 / Themenstart

Ich meine es sollte libtomcrypt heißen. Derzeit steht dort libtomvrypt.

Kommentieren


Folgen Sie uns
       


Tolino Shine 3 - Hands on

Der Shine 3 ist der neue E-Book-Reader der Tolino-Allianz. Das neue Modell bietet einen kapazitiven Touchscreen und erhält die Möglichkeit, die Farbtemperatur des Displaylichts zu verändern. Der Shine 3 ist für 120 Euro verfügbar.

Tolino Shine 3 - Hands on Video aufrufen
Mobile-Games-Auslese: Tinder auf dem Eisernen Thron - für unterwegs
Mobile-Games-Auslese
Tinder auf dem Eisernen Thron - für unterwegs

Fantasy-Fanservice mit dem gelungenen Reigns - Game of Thrones, Musikpuzzles in Eloh und Gehirnjogging in Euclidean Skies: Die neuen Mobile Games für iOS und Android bieten Spaß für jeden Geschmack.
Von Rainer Sigl

  1. Mobile Gaming Microsoft Research stellt Gamepads für das Smartphone vor
  2. Mobile-Games-Auslese Bezahlbare Drachen und dicke Bären
  3. Mobile-Games-Auslese Städtebau und Lebenssimulation für unterwegs

Wet Dreams Don't Dry im Test: Leisure Suit Larry im Land der Hipster
Wet Dreams Don't Dry im Test
Leisure Suit Larry im Land der Hipster

Der Möchtegernfrauenheld Larry Laffer kommt zurück aus der Gruft: In einem neuen Adventure namens Wet Dreams Don't Dry reist er direkt aus den 80ern ins Jahr 2018 - und landet in der Welt von Smartphone und Tinder.
Ein Test von Peter Steinlechner

  1. Life is Strange 2 im Test Interaktiver Road-Movie-Mystery-Thriller
  2. Adventure Leisure Suit Larry landet im 21. Jahrhundert

Battlefield 5 im Test: Klasse Kämpfe unter Freunden
Battlefield 5 im Test
Klasse Kämpfe unter Freunden

Umgebungen und Szenario erinnern an frühere Serienteile, das Sammeln von Ausrüstung motiviert langfristig, viele Gebiete sind zerstörbar: Battlefield 5 setzt auf Multiplayermatches für erfahrene Squads. Wer lange genug kämpft, findet schon vor der Erweiterung Firestorm ein bisschen Battle Royale.

  1. Dice Raytracing-Systemanforderungen für Battlefield 5 erschienen
  2. Dice Zusatzinhalte für Battlefield 5 vorgestellt
  3. Battle Royale Battlefield 5 schickt 64 Spieler in Feuerring

    •  /