Project Zero: Google enthüllt weitere Sicherheitslücken in Apples OS X

Zwei weitere Sicherheitslücken hat Google in Apples OS X gefunden. Diese wurden nun im Rahmen von Googles Project Zero nach einer Schonfrist von 90 Tagen automatisch veröffentlicht. Für beide Sicherheitslücken sind bisher keine Patches veröffentlicht worden, Google hat wie gewohnt Exploit-Code veröffentlicht, um das Vorhandensein der Sicherheitslecks zu belegen.
Schwachstelle in der Bluetooth-Implementierung
Der eine Fehler betrifft die Bluetooth-Funktionen in OS X(öffnet im neuen Fenster) : Eine Memory-Corruption-Sicherheitslücke macht sich bemerkbar, wenn Bluetooth-Geräte mit einem Apple-Rechner verbunden sind. Google hat den Fehler nach eigenen Angaben mit einer Apple-Bluetooth-Tastatur reproduzieren können. Google macht keine Angaben dazu, in welchen Versionen von OS X der Fehler auftritt.
Anders sieht es bei einem weiteren Sicherheitsloch aus, das in Intels Accelerator-Treiber(öffnet im neuen Fenster) steckt. Ein Angreifer kann sich darüber Root-Rechte auf dem System verschaffen und somit entsprechenden Zugriff auf ein fremdes System erlangen. Nach Angaben von Google wurden die Fehler in OS X 10.9.5 sowie in OS X 10.10 gefunden. Allerdings kann der Fehler in OS X 10.10 nur noch eingeschränkt ausgenutzt werden.
Noch keine Reaktion auf anderes OS-X-Sicherheitsloch
Vor wenigen Tagen hatte Google bereits eine andere Sicherheitslücke in OS X öffentlich gemacht . Von Apple gibt es dazu bisher keine Reaktion. Es ist also unklar, ob oder wann die Fehler mit einem Patch korrigiert werden.
Zuvor hatte Google Sicherheitslücken in Windows öffentlich gemacht, worüber Microsoft sich verärgert zeigte. In drei Wochen waren es drei Windows-Sicherheitslücken , die durch Google bekannt wurden, bevor es einen Patch gab. Als die Details zur zweiten Sicherheitslücke veröffentlicht wurden, hatte Microsoft mit einem langen Blog-Beitrag dagegengehalten . Bei Google und Microsoft gibt es unterschiedliche Vorstellungen, wie mit gefundenen Sicherheitslücken umgegangen werden sollte.
Unterschiedliche Sicherheitspolitik
Google agiert im Rahmen von Project Zero nach der Richtlinie des Responsible Disclosure(öffnet im neuen Fenster) , wonach gefundene Sicherheitslücken innerhalb einer Frist geheim gehalten und dann veröffentlicht werden. Bei Google beträgt die Frist 90 Tage, danach werden alle Informationen dazu öffentlich gemacht.
Der Windows-Hersteller möchte hingegen, dass alle Firmen nach der Microsoft-Richtlinie Coordinated Vulnerability Disclosure(öffnet im neuen Fenster) handeln. Diese sieht vor, dass Sicherheitslücken generell erst dann öffentlich gemacht werden, wenn ein Patch zur Verfügung steht. Im Fall der zweiten Sicherheitslücke in Windows bat Microsoft Google, mit der Veröffentlichung der Sicherheitslücke zwei Tage zu warten, worauf Google jedoch nicht einging. Nach Aussage von Google gelten für alle Hersteller dieselben Regeln.
Offenes Sicherheitsloch im Flash-Player
Im aktuellen Flash-Player von Adobe steckt ein Sicherheitsloch, das aktiv ausgenutzt wird. In einem Security Advisory von Adobe(öffnet im neuen Fenster) weist der Hersteller darauf hin, dass der Fehler alle Windows-Systeme betrifft und rät zur Abschaltung des Flash Players. Die Fehler treten bei der Verwendung der Browser Internet Explorer und Firefox auf. Adobe will in der kommenden Woche einen Patch veröffentlichen, um den Fehler zu beseitigen.
Nachtrag vom 23. Januar 2015, 15:00 Uhr:
Der als Kafeine bekannte Virenforscher hat die Flash-Lücke ausführlich beschrieben(öffnet im neuen Fenster) . Sie lässt sich auch mit dem aktuellen Flash-Player 16.0.0.287 ausnutzen. Das Plugin sollte also unbedingt deaktiviert werden. Dafür spricht auch ein Blogeintrag(öffnet im neuen Fenster) von Trend Micro, wonach das Exploit-Kit Angler - das Kafeine ebenfalls erwähnt - die Lücke nutzt. Dem Antivirenhersteller zufolge war in den letzten Tagen eine stark erhöhte Aktivität der Angler-Server festzustellen.



