Zum Hauptinhalt Zur Navigation

Project Zero: Google enthüllt weitere Sicherheitslücken in Apples OS X

Innerhalb einer Woche hat Google Details zu zwei weiteren Sicherheitslücken in OS X veröffentlicht. Bevor Apple Patches veröffentlicht hat, ist Googles 90-Tage-Schonfrist abgelaufen. Zudem sind Windows-Systeme derzeit über ein Sicherheitsloch in Adobes Flash-Player angreifbar.
Aktualisiert am , veröffentlicht am / Ingo Pakalski
44 Kommentare News folgen (öffnet im neuen Fenster)
Google meldet weitere Sicherheitslücken in Apples OS X. (Bild: Justin Sullivan/Getty Images)
Google meldet weitere Sicherheitslücken in Apples OS X. Bild: Justin Sullivan/Getty Images

Zwei weitere Sicherheitslücken hat Google in Apples OS X gefunden. Diese wurden nun im Rahmen von Googles Project Zero nach einer Schonfrist von 90 Tagen automatisch veröffentlicht. Für beide Sicherheitslücken sind bisher keine Patches veröffentlicht worden, Google hat wie gewohnt Exploit-Code veröffentlicht, um das Vorhandensein der Sicherheitslecks zu belegen.

Schwachstelle in der Bluetooth-Implementierung

Der eine Fehler betrifft die Bluetooth-Funktionen in OS X(öffnet im neuen Fenster) : Eine Memory-Corruption-Sicherheitslücke macht sich bemerkbar, wenn Bluetooth-Geräte mit einem Apple-Rechner verbunden sind. Google hat den Fehler nach eigenen Angaben mit einer Apple-Bluetooth-Tastatur reproduzieren können. Google macht keine Angaben dazu, in welchen Versionen von OS X der Fehler auftritt.

Anders sieht es bei einem weiteren Sicherheitsloch aus, das in Intels Accelerator-Treiber(öffnet im neuen Fenster) steckt. Ein Angreifer kann sich darüber Root-Rechte auf dem System verschaffen und somit entsprechenden Zugriff auf ein fremdes System erlangen. Nach Angaben von Google wurden die Fehler in OS X 10.9.5 sowie in OS X 10.10 gefunden. Allerdings kann der Fehler in OS X 10.10 nur noch eingeschränkt ausgenutzt werden.

Noch keine Reaktion auf anderes OS-X-Sicherheitsloch

Vor wenigen Tagen hatte Google bereits eine andere Sicherheitslücke in OS X öffentlich gemacht . Von Apple gibt es dazu bisher keine Reaktion. Es ist also unklar, ob oder wann die Fehler mit einem Patch korrigiert werden.

Zuvor hatte Google Sicherheitslücken in Windows öffentlich gemacht, worüber Microsoft sich verärgert zeigte. In drei Wochen waren es drei Windows-Sicherheitslücken , die durch Google bekannt wurden, bevor es einen Patch gab. Als die Details zur zweiten Sicherheitslücke veröffentlicht wurden, hatte Microsoft mit einem langen Blog-Beitrag dagegengehalten . Bei Google und Microsoft gibt es unterschiedliche Vorstellungen, wie mit gefundenen Sicherheitslücken umgegangen werden sollte.

Unterschiedliche Sicherheitspolitik

Google agiert im Rahmen von Project Zero nach der Richtlinie des Responsible Disclosure(öffnet im neuen Fenster) , wonach gefundene Sicherheitslücken innerhalb einer Frist geheim gehalten und dann veröffentlicht werden. Bei Google beträgt die Frist 90 Tage, danach werden alle Informationen dazu öffentlich gemacht.

Der Windows-Hersteller möchte hingegen, dass alle Firmen nach der Microsoft-Richtlinie Coordinated Vulnerability Disclosure(öffnet im neuen Fenster) handeln. Diese sieht vor, dass Sicherheitslücken generell erst dann öffentlich gemacht werden, wenn ein Patch zur Verfügung steht. Im Fall der zweiten Sicherheitslücke in Windows bat Microsoft Google, mit der Veröffentlichung der Sicherheitslücke zwei Tage zu warten, worauf Google jedoch nicht einging. Nach Aussage von Google gelten für alle Hersteller dieselben Regeln.

Offenes Sicherheitsloch im Flash-Player

Im aktuellen Flash-Player von Adobe steckt ein Sicherheitsloch, das aktiv ausgenutzt wird. In einem Security Advisory von Adobe(öffnet im neuen Fenster) weist der Hersteller darauf hin, dass der Fehler alle Windows-Systeme betrifft und rät zur Abschaltung des Flash Players. Die Fehler treten bei der Verwendung der Browser Internet Explorer und Firefox auf. Adobe will in der kommenden Woche einen Patch veröffentlichen, um den Fehler zu beseitigen.

Nachtrag vom 23. Januar 2015, 15:00 Uhr:

Der als Kafeine bekannte Virenforscher hat die Flash-Lücke ausführlich beschrieben(öffnet im neuen Fenster) . Sie lässt sich auch mit dem aktuellen Flash-Player 16.0.0.287 ausnutzen. Das Plugin sollte also unbedingt deaktiviert werden. Dafür spricht auch ein Blogeintrag(öffnet im neuen Fenster) von Trend Micro, wonach das Exploit-Kit Angler - das Kafeine ebenfalls erwähnt - die Lücke nutzt. Dem Antivirenhersteller zufolge war in den letzten Tagen eine stark erhöhte Aktivität der Angler-Server festzustellen.


Relevante Themen