iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple

Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden - per E-Mail.

Artikel veröffentlicht am ,
5 Sicherheitsforscher + 3 Monate = 55 Sicherheitslücken.
5 Sicherheitsforscher + 3 Monate = 55 Sicherheitslücken. (Bild: Sam Curry)

Drei Monate haben sich fünf Sicherheitsforscher die Infrastruktur von Apple vorgeknöpft und insgesamt 55 Sicherheitslücken entdeckt. Damit hätten teils die Konten von Angestellten aber auch von Apples Kundschaft kompromittiert werden können, erklärt Sam Curry, der die Lücken gemeinsam mit den Sicherheitsforschern Brett Buerhaus, Ben Sadeghipour, Samuel Erb und Tanner Barnes entdeckt hat.

Stellenmarkt
  1. Java-Entwickler (w/m/d)
    IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  2. Senior Technical Consultant (w/m/d) ServiceNow
    HanseVision GmbH, Bielefeld, Hamburg, Karlsruhe, Neckarsulm
Detailsuche

"Wenn die Schwachstellen von einem Angreifer ausgenutzt worden wären, hätte Apple mit einer massiven Offenlegung von Informationen und einem Integritätsverlust zu kämpfen gehabt", sagte Curry dem Onlinemagazin Ars Technica. Die Lücken seien in den letzten drei Monaten gemeldet und von Apple zeitnah, teils innerhalb von Stunden, geschlossen worden. Bisher habe Apple ihnen 288.500 US-Dollar für 32 gemeldete Sicherheitslücken versprochen, insgesamt könnte das Bounty über 500.000 US-Dollar betragen, erklärt Curry.

Per E-Mail ausnutzbare Sicherheitslücke in Apples iCloud

Eine besonders schwerwiegende Sicherheitslücke steckte in Apples Cloud- und Maildienst iCloud. Öffnete das Opfer eine präparierte E-Mail, konnten die Sicherheitsforscher einen Cross-Site-Scripting-Angriff (XSS) durchführen und die persönlichen Informationen des Betroffenen aus der Cloud auslesen - darunter die dort hinterlegten Fotos, Dokumente und Kalender - und per E-Mail an sich selbst senden. Ihren Angriff zeigen die Sicherheitsforscher in einem Proof-of-Concept-Video.

Obendrein konnte sich die E-Mail mit dem Schadcode automatisch an alle im Mailkonto hinterlegten Kontakte senden und so wurmartig ausbreiten. Ähnliches sei auch über eine weitere XSS-Lücke möglich gewesen, erklärt Curry. Letztlich hätte HTML- und Javascript-Code im Browser des Opfers ausgeführt werden können.

Golem Akademie
  1. Einführung in Unity: virtueller Ein-Tages-Workshop
    17. Februar 2022, Virtuell
  2. C++ Programmierung Basics: virtueller Fünf-Tage-Workshop
    28. Februar–4. März 2022, virtuell
Weitere IT-Trainings

Eine weitere Sicherheitslücke entdeckten die Sicherheitsforscher in Apples Distinguished-Educators-Programm, einem Lehrer-Forum, das nur mit Einladung betreten werden kann. Hatten sich Lehrkräfte über ein Formular auf der Webseite beworben und dabei Nutzername, Name und E-Mail-Adresse eingetragen, wurde ihnen von Apple über ein verstecktes Passwort-Feld das Standardpasswort "####INVALID#%!3" zugewiesen. Mit diesen Zugangsdaten konnten sich anschließend Dritte unter Umgehung der Mit-Apple-Anmelden-Funktion einloggen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Per Standard-Passwort in Apples internes Netzwerk

Den Sicherheitsforschern gelang es, den Nutzernamen "erb" durch schlichtes Durchprobieren herauszufinden (Brute-Force) und sich mit dem Passwort manuell anzumelden. Dort konnten sie über eine Nutzerliste die Namen von Nutzern mit Administratorenrechten herausfinden und sich als diese anmelden. So sei es letztlich möglich gewesen, Code über die Plugin-Funktion der Applikation auszuführen und auf den internen LDAP-Dienst zur Nutzerkontenverwaltung zugreifen können. Mit letzterem sei Zugriff auf einen Großteil von Apples internem Netzwerk möglich gewesen, schreibt Curry.

Diese Lücken sind Teil einer langen Liste von Sicherheitslücken, mit denen es beispielsweise möglich war, auf internen Quellcode und andere geschützte Ressourcen oder das Support-Portal, mit dem Kunden- und Mitarbeiterprobleme verfolgt werden können, zuzugreifen. Selbst AWS-Schlüssel konnten die Sicherheitsforscher kopieren. Ausführlichere Informationen gibt es in einem Blogbeitrag von Curry.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Framework Laptop im Hardware-Test
Schrauber aller Länder, vereinigt euch!

Der modulare Framework Laptop ist ein wahrgewordener Basteltraum. Und unsere Begeisterung für das, was damit alles möglich ist, lässt sich nur schwer bändigen.
Ein Test von Oliver Nickel und Sebastian Grüner

Framework Laptop im Hardware-Test: Schrauber aller Länder, vereinigt euch!
Artikel
  1. FTTH: Liberty Network startet noch mal in Deutschland
    FTTH
    Liberty Network startet noch mal in Deutschland

    Das erste FTTH-Projekt ist gescheitert. Jetzt wandert Liberty von Brandenburg nach Bayern an den Starnberger See.

  2. Lieferando-Beschäftigte: Aus Zeitnot rote Ampeln überfahren
    Lieferando-Beschäftigte
    Aus Zeitnot rote Ampeln überfahren

    Bei Protesten vor der Konzernzentrale von Lieferando forderten die Rider 15 Euro pro Stunde und weniger Arbeitshetze.

  3. Raumfahrt: China schleppt defekten Satelliten ab
    Raumfahrt
    China schleppt defekten Satelliten ab

    Ein nicht funktionsfähiger Satellit wurde mit Hilfe eines weiteren Satelliten dorthin verbracht, wo er keine Gefahr darstellt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 12GB 1.499€ • iPhone 13 Pro 512GB 1.349€ • DXRacer Gaming-Stuhl 159€ • LG OLED 55 Zoll 1.149€ • PS5 Digital mit o2-Vertrag bestellbar • Prime-Filme für je 0,99€ leihen • One Plus Nord 2 335€ • Intel i7 3,6Ghz 399€ • Alternate: u.a. Sennheiser Gaming-Headset 169,90€ [Werbung]
    •  /