Apple-Sicherheitslücken: Facetime-Anruf kann zur Code-Ausführung genutzt werden
Eine Sicherheitslücke ermöglicht Angreifern das Ausführen von Schadcode auf iOS-Geräten der Opfer per Facetime-Anruf. Apple hat die Lücke geschlossen, ebenso wie verschiedene Kernel-Bugs, einen Fehler in einem wichtigen Primzahlentest in MacOS und iOS und eine Spectre-Variante behoben.

Die Entwicklerin und Sicherheitsforscherin Natalie Silvanovich von Googles Project Zero hat mehrere Sicherheitslücken in Apples Facetime gefunden. Zwei davon, eine im Grafiktreiber (CVE-2018-4384) und eine in Facetime selbst (CVE-2018-4367), ermöglichen es Angreifern durch das Initiieren eines Facetime-Anrufs, beliebigen Schadcode auf den Geräten der Opfer auszuführen. Über eine weitere Facetime-Lücke lässt sich außerdem Speicher auslesen (CVE-2018-4366). Bei allen Facetime-Sicherheitslücken handelt es sich um Speicherfehler. Ähnliche Lücken hat Silvanovich bereits vor drei Wochen in Whatsapp bekanntgegeben. Apple hat die Lücken mit dem Update auf iOS 12.1 geschlossen.
Sicherheitslücken behoben hat Apple aber nicht nur in seinem Mobile-Betriebssystem, sondern auch auf dem Desktop mit den Updates auf MacOS 10.12.6, 10.13.6 und 10.14. Einige der nun von Apple bekanntgegebenen Fehler betreffen beide, sowohl iOS als auch MacOS, da diese sich den Kernel teilen. So können über die Sicherheitslücken mit den Nummern CVE-2018-4419 und CVE-2018-4420 Anwendungen beliebigen eigenen Code mit Rechten des Kernels ausführen. Grund hierfür sind ebenfalls Speicherfehler.
Ein Fehler (CVE-2018-4407) im Netzwerk-Stack von MacOS führt zu einem Puffer-Überlauf bei der Verarbeitung von ICMP-Paketen. Apple stuft diese Lücken ebenfalls als Remote Code Execution ein, Angreifer können also auch darüber beliebigen Schadcode ausführen. Details dazu liefert der Entwickler, der die Lücken gefunden hat. Apple behebt außerdem Spectre in der Variante 4 alias Speculative Store Bypass (CVE-2018-3639) in MacOS 10.13. Forscher der TU-Darmstadt haben einen Fehler im WLAN-Stack gefunden, der ebenfalls in iOS und MacOS auftritt. Angreifer, die sich in Empfangsreichweite des Opfers befinden, können darüber Geräte zum Absturz bringen (CVE-2018-4368).
Prime and Prejudice
Geschlossen hat Apple darüber hinaus auch eine Sicherheitslücke (CVE-2018-4398) in der Basisbibliothek für kryptographische Operationen (CoreCrypto) in iOS und MacOS. Gefunden hat diese ein Team aus Forschern des Royal Holloway College der University of London und der Ruhr-Universität Bochum. Der Beschreibung zufolge könnte ein Angreifer in der Lage sein, eine Schwachstelle in Apples Implementierung des Miller-Rabin-Tests zur Primzahlüberprüfung so auszunutzen, dass auch zusammengesetzte Zahlen "garantiert" falsch als prim identifiziert werden, wie einer der Forscher schreibt.
Voraussetzung für die Sicherheit vieler kryptographischer Verfahren wie etwa RSA ist die Verwendung von großen Primzahlen, was durch die falsche Identifizierung unterlaufen werden kann. Betroffen von dieser Schwachstelle war aber nicht nur Apple, sondern eine Vielzahl weiterer Krypto-Implementierungen wie etwa Cryptlib, Libtomvrypt, Javascript Big Number und WolfSSL. Weitere Details zu der Lücke finden Interessierte in der Analyse der Forscher mit dem Namen Prime and Prejudice.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Windows bekommt bekanntlich monatlich Patches, aber scheinbar wird hier nicht darüber...
Ich meine es sollte libtomcrypt heißen. Derzeit steht dort libtomvrypt.