iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple
Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden - per E-Mail.

Drei Monate haben sich fünf Sicherheitsforscher die Infrastruktur von Apple vorgeknöpft und insgesamt 55 Sicherheitslücken entdeckt. Damit hätten teils die Konten von Angestellten aber auch von Apples Kundschaft kompromittiert werden können, erklärt Sam Curry, der die Lücken gemeinsam mit den Sicherheitsforschern Brett Buerhaus, Ben Sadeghipour, Samuel Erb und Tanner Barnes entdeckt hat.
"Wenn die Schwachstellen von einem Angreifer ausgenutzt worden wären, hätte Apple mit einer massiven Offenlegung von Informationen und einem Integritätsverlust zu kämpfen gehabt", sagte Curry dem Onlinemagazin Ars Technica. Die Lücken seien in den letzten drei Monaten gemeldet und von Apple zeitnah, teils innerhalb von Stunden, geschlossen worden. Bisher habe Apple ihnen 288.500 US-Dollar für 32 gemeldete Sicherheitslücken versprochen, insgesamt könnte das Bounty über 500.000 US-Dollar betragen, erklärt Curry.
Per E-Mail ausnutzbare Sicherheitslücke in Apples iCloud
Eine besonders schwerwiegende Sicherheitslücke steckte in Apples Cloud- und Maildienst iCloud. Öffnete das Opfer eine präparierte E-Mail, konnten die Sicherheitsforscher einen Cross-Site-Scripting-Angriff (XSS) durchführen und die persönlichen Informationen des Betroffenen aus der Cloud auslesen - darunter die dort hinterlegten Fotos, Dokumente und Kalender - und per E-Mail an sich selbst senden. Ihren Angriff zeigen die Sicherheitsforscher in einem Proof-of-Concept-Video.
Obendrein konnte sich die E-Mail mit dem Schadcode automatisch an alle im Mailkonto hinterlegten Kontakte senden und so wurmartig ausbreiten. Ähnliches sei auch über eine weitere XSS-Lücke möglich gewesen, erklärt Curry. Letztlich hätte HTML- und Javascript-Code im Browser des Opfers ausgeführt werden können.
Eine weitere Sicherheitslücke entdeckten die Sicherheitsforscher in Apples Distinguished-Educators-Programm, einem Lehrer-Forum, das nur mit Einladung betreten werden kann. Hatten sich Lehrkräfte über ein Formular auf der Webseite beworben und dabei Nutzername, Name und E-Mail-Adresse eingetragen, wurde ihnen von Apple über ein verstecktes Passwort-Feld das Standardpasswort "####INVALID#%!3" zugewiesen. Mit diesen Zugangsdaten konnten sich anschließend Dritte unter Umgehung der Mit-Apple-Anmelden-Funktion einloggen.
Per Standard-Passwort in Apples internes Netzwerk
Den Sicherheitsforschern gelang es, den Nutzernamen "erb" durch schlichtes Durchprobieren herauszufinden (Brute-Force) und sich mit dem Passwort manuell anzumelden. Dort konnten sie über eine Nutzerliste die Namen von Nutzern mit Administratorenrechten herausfinden und sich als diese anmelden. So sei es letztlich möglich gewesen, Code über die Plugin-Funktion der Applikation auszuführen und auf den internen LDAP-Dienst zur Nutzerkontenverwaltung zugreifen können. Mit letzterem sei Zugriff auf einen Großteil von Apples internem Netzwerk möglich gewesen, schreibt Curry.
Diese Lücken sind Teil einer langen Liste von Sicherheitslücken, mit denen es beispielsweise möglich war, auf internen Quellcode und andere geschützte Ressourcen oder das Support-Portal, mit dem Kunden- und Mitarbeiterprobleme verfolgt werden können, zuzugreifen. Selbst AWS-Schlüssel konnten die Sicherheitsforscher kopieren. Ausführlichere Informationen gibt es in einem Blogbeitrag von Curry.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ich frage mich bei den ganzen Fehlern eher: wer macht dort das (Pen-)Testing denn sonst...