Abo
  • IT-Karriere:

Gatekeeper: Apples Sicherheitstechnologie lässt sich einfach austricksen

Apples Sicherheitsmechanismus Gatekeeper soll die Ausführung von Schadcode verhindern. Doch ein jetzt vorgestellter Angriff umgeht die Prüfung mit einfachen Mitteln.

Artikel veröffentlicht am ,
Patrick Wardle hat einen weiteren Angriff auf Apples Gatekeeper-Software vorgestellt.
Patrick Wardle hat einen weiteren Angriff auf Apples Gatekeeper-Software vorgestellt. (Bild: Patrick Wardle)

Ein neu entdeckter Angriff nutzt mehrere Designschwächen von Apples Sicherheitsprogramm Gatekeeper aus. Gatekeeper wurde in der OSX Version 10.75 Mountain Lion von Apple eingeführt und soll das Betriebssystem vor Malware und manipulierten Apps schützen. Der Sicherheitsforscher Patrick Wardle zeigt nun, wie sich Gatekeeper mit einfachen Mitteln austricksen lässt.

Stellenmarkt
  1. Landwirtschaftliche Rentenbank, Frankfurt am Main
  2. ING-DiBa AG, Nürnberg, Frankfurt

Das System prüft nur beim Start, ob Apps tatsächlich mit einem vertrauenswürdigen Zertifikat signiert sind. Ob das Programm nach dem Start weiteren Code ausführt, wird nicht geprüft. Außerdem werden nur Applikationen geprüft, die vom Nutzer manuell gestartet werden. Ruft also ein vom Nutzer gestartetes Programm eine weitere Applikation auf, wird diese von Gatekeeper nicht überprüft.

Wardle war nun in der Lage, mit Hilfe einer von Apple signierten Binary eine weitere, manipulierte Binary aufzurufen. Auf Bitten von Apple nennt er den Namen dieser Binaries nicht, sondern bezeichnet sie nur mit A und B. Um den Exploit erfolgreich durchzuführen, benennt er Binary A um, ohne weitere Änderungen an der Datei vorzunehmen. Weil die Datei eine korrekte Signatur von Apple aufweist, genehmigt Gatekeeper die Ausführung ohne weitere Prüfung.

Binaries werden in ein Disk-Image gepackt

Die Binary hat Wardle in ein Apple-Disk-Image gepackt, in dem auch die zweite für den Angriff nötige Datei enthalten ist. Diese Datei wiederum enthält Schadcode. Nachdem Binary A ausgeführt und durch Gatekeeper geprüft wurde, führt sie die zweite Datei aus. Binary B kann dann ohne weitere Prüfung jegliche Software auf dem Gerät installieren.

Laut Wardle gibt es weitere Wege, um Gatekeeper zu umgehen. Angreifer könnten legitime Apps wie zum Beispiel Photoshop mit infizierten Plugins bündeln, die dann von dem Programm automatisch geöffnet werden. Auch hier würde Gatekeeper nur die zuerst ausgeführte App prüfen. Wardle hat bereits früher über Sicherheitslücken in Apples Schutzmechanismen gesprochen.

Wir haben Apple um ein Statement gebeten.



Anzeige
Spiele-Angebote
  1. 2,99€
  2. 4,99€
  3. 4,60€
  4. 3,99€

Eheran 01. Okt 2015

Gott wie peinlich manche sind. /ig.

chris101 01. Okt 2015

Sagt mal, seid ihr bescheuert oder nur naiv? Apple ist die unprofessionellste Firma der...

RipClaw 01. Okt 2015

Ich habe von vielen Gehört das Gatekeeper die manipulierte XCode Version erkannt haben...


Folgen Sie uns
       


Cepton Lidar angesehen

So funktioniert der Laserscanner des US-Startups Cepton.

Cepton Lidar angesehen Video aufrufen
Hyper Casual Games: 30 Sekunden spielen, 30 Sekunden Werbung
Hyper Casual Games
30 Sekunden spielen, 30 Sekunden Werbung

Ob im Bus oder im Wartezimmer: Mobile Games sind aus dem Alltag nicht mehr wegzudenken. Die Hyper Casual Games sind ihr neuestes Untergenre. Dahinter steckt eine effiziente Designphilosophie - und viel Werbung.
Von Daniel Ziegener

  1. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel
  2. Mobile-Games-Auslese Mit der Enterprise durch unendliche Onlineweiten
  3. Mobile-Games-Auslese Große Abenteuer im kleinen Feiertagsformat

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
    2FA mit TOTP-Standard
    GMX sichert Mail und Cloud mit zweitem Faktor

    Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
    Von Moritz Tremmel


        •  /