• IT-Karriere:
  • Services:

iOS: Fehlerhaftes XML trickst Apple-Betriebssystem aus

Ein Bug in iOS erlaubt es Apps, beliebige Berechtigungen zu erhalten.

Artikel veröffentlicht am ,
Sicherheitslücke durch unterschiedliche XML-Parser: Apple schließt einen Bug in iOS, der offenbar manchen schon seit Jahren bekannt war.
Sicherheitslücke durch unterschiedliche XML-Parser: Apple schließt einen Bug in iOS, der offenbar manchen schon seit Jahren bekannt war. (Bild: Drapplesi/Wikimedia Commons/CC-BY-SA 3.0)

In einer Betaversion von Apples mobilem Betriebssystem iOS wurde ein Fehler behoben, mit dem Apps ihre Rechte ausweiten können. Ein Hacker mit dem Pseudonym Siguza kennt den Bug nach eigenen Angaben seit 2017 und beschreibt ihn in einem Blogpost.

Stellenmarkt
  1. soft-nrg Development GmbH, Aschheim Dornach
  2. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz

Der Fehler liegt im Berechtigungsmanagement des iOS-Betriebssystems. Sogenannte Entitlements legen fest, welche Rechte eine App im System hat. Diese Entitlements werden in einer XML-Datei beschrieben.

XML-Parser interpretieren fehlerhafte Kommentare unterschiedlich

Das Problem: Apple verwendet zum Verarbeiten dieser XML-Daten verschiedene Parser, die bei fehlerhaften XML-Daten zu unterschiedlichen Ergebnissen kommen. Durch ungültige Tags, die von manchen Parsern als Kommentartags interpretiert und von anderen Parsern ignoriert werden, kann man eine XML-Datei erzeugen, bei der die unterschiedlichen Parser unterschiedliche Rechte erkennen. Ein einfaches Beispiel dafür hat Siguza auch als Tweet gepostet.

Kernel und Signaturprüfung uneins über Rechte

Somit kann man eine App erzeugen, die beim Prüfen der Codesignatur nur harmlose Rechte bekommt, die jede App haben darf. Prüft der Kernel allerdings die App-Rechte, erhält die App zahlreiche zusätzliche Berechtigungen.

Wie riskant der Bug ist, hängt davon ab, welche Apps man nutzt und ob diese versuchen, den Fehler auszunutzen. Da Apple den Bug nun kennt, dürfte es eher unwahrscheinlich sein, dass Apps im offiziellen Appstore landen, die den Bug aktiv ausnutzen. In Enterprise-Umgebungen kann man das sogenannte Sideloading von Apps deaktivieren und damit das Risiko minimieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)

Netspy 06. Mai 2020

Bei dem betreffenden Fehler lassen sich 100 % finden.


Folgen Sie uns
       


    •  /