• IT-Karriere:
  • Services:

iCloud: Forscher entdecken 55 Sicherheitslücken bei Apple

Mit den Lücken war ein Zugriff auf das interne Netzwerk von Apple möglich, es konnten aber auch Daten aus der iCloud kopiert werden - per E-Mail.

Artikel veröffentlicht am ,
5 Sicherheitsforscher + 3 Monate = 55 Sicherheitslücken.
5 Sicherheitsforscher + 3 Monate = 55 Sicherheitslücken. (Bild: Sam Curry)

Drei Monate haben sich fünf Sicherheitsforscher die Infrastruktur von Apple vorgeknöpft und insgesamt 55 Sicherheitslücken entdeckt. Damit hätten teils die Konten von Angestellten aber auch von Apples Kundschaft kompromittiert werden können, erklärt Sam Curry, der die Lücken gemeinsam mit den Sicherheitsforschern Brett Buerhaus, Ben Sadeghipour, Samuel Erb und Tanner Barnes entdeckt hat.

Stellenmarkt
  1. über grinnberg GmbH, Darmstadt
  2. DMK E-BUSINESS GmbH, Berlin, Potsdam, Köln, Chemnitz

"Wenn die Schwachstellen von einem Angreifer ausgenutzt worden wären, hätte Apple mit einer massiven Offenlegung von Informationen und einem Integritätsverlust zu kämpfen gehabt", sagte Curry dem Onlinemagazin Ars Technica. Die Lücken seien in den letzten drei Monaten gemeldet und von Apple zeitnah, teils innerhalb von Stunden, geschlossen worden. Bisher habe Apple ihnen 288.500 US-Dollar für 32 gemeldete Sicherheitslücken versprochen, insgesamt könnte das Bounty über 500.000 US-Dollar betragen, erklärt Curry.

Per E-Mail ausnutzbare Sicherheitslücke in Apples iCloud

Eine besonders schwerwiegende Sicherheitslücke steckte in Apples Cloud- und Maildienst iCloud. Öffnete das Opfer eine präparierte E-Mail, konnten die Sicherheitsforscher einen Cross-Site-Scripting-Angriff (XSS) durchführen und die persönlichen Informationen des Betroffenen aus der Cloud auslesen - darunter die dort hinterlegten Fotos, Dokumente und Kalender - und per E-Mail an sich selbst senden. Ihren Angriff zeigen die Sicherheitsforscher in einem Proof-of-Concept-Video.

Obendrein konnte sich die E-Mail mit dem Schadcode automatisch an alle im Mailkonto hinterlegten Kontakte senden und so wurmartig ausbreiten. Ähnliches sei auch über eine weitere XSS-Lücke möglich gewesen, erklärt Curry. Letztlich hätte HTML- und Javascript-Code im Browser des Opfers ausgeführt werden können.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
  2. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

Eine weitere Sicherheitslücke entdeckten die Sicherheitsforscher in Apples Distinguished-Educators-Programm, einem Lehrer-Forum, das nur mit Einladung betreten werden kann. Hatten sich Lehrkräfte über ein Formular auf der Webseite beworben und dabei Nutzername, Name und E-Mail-Adresse eingetragen, wurde ihnen von Apple über ein verstecktes Passwort-Feld das Standardpasswort "####INVALID#%!3" zugewiesen. Mit diesen Zugangsdaten konnten sich anschließend Dritte unter Umgehung der Mit-Apple-Anmelden-Funktion einloggen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Per Standard-Passwort in Apples internes Netzwerk

Den Sicherheitsforschern gelang es, den Nutzernamen "erb" durch schlichtes Durchprobieren herauszufinden (Brute-Force) und sich mit dem Passwort manuell anzumelden. Dort konnten sie über eine Nutzerliste die Namen von Nutzern mit Administratorenrechten herausfinden und sich als diese anmelden. So sei es letztlich möglich gewesen, Code über die Plugin-Funktion der Applikation auszuführen und auf den internen LDAP-Dienst zur Nutzerkontenverwaltung zugreifen können. Mit letzterem sei Zugriff auf einen Großteil von Apples internem Netzwerk möglich gewesen, schreibt Curry.

Diese Lücken sind Teil einer langen Liste von Sicherheitslücken, mit denen es beispielsweise möglich war, auf internen Quellcode und andere geschützte Ressourcen oder das Support-Portal, mit dem Kunden- und Mitarbeiterprobleme verfolgt werden können, zuzugreifen. Selbst AWS-Schlüssel konnten die Sicherheitsforscher kopieren. Ausführlichere Informationen gibt es in einem Blogbeitrag von Curry.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote

Maddix 12. Okt 2020

Ich frage mich bei den ganzen Fehlern eher: wer macht dort das (Pen-)Testing denn sonst...


Folgen Sie uns
       


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /