Abo
  • IT-Karriere:

Security: Apples Rootless-Konzept hat erhebliche Mängel

Apples Sicherheitsmechanismus Rootless soll verhindern, dass mit Rootrechten Systemdateien verändert werden können. Doch er lässt sich leicht austricksen und Apple scheint es nicht eilig zu haben, die Lücken zu schließen.

Artikel veröffentlicht am , Tim Philipp Schäfers
Apples Rootless lässt sich leicht austricksen.
Apples Rootless lässt sich leicht austricksen. (Bild: John Moore/Golem.de)

Ab OS-X-Version 10.11 hat Apple das Sicherheitskonzept Rootless implementiert. Nun haben gleich mehrere Sicherheitsexperten gezeigt, wie leicht sie das Konzept aushebeln können. Unter ihnen ist der deutsche Sicherheitsexperte Stefan Esser, der zuletzt auf der Sicherheitskonferenz "SyScan360" einen Vortrag hielt, in dem er gleich mehrere Lücken zur Rechteausweitung präsentierte, die immer noch lauffähig sind.

Stellenmarkt
  1. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  2. Software AG, verschiedene Standorte

Bei dem Rootless-Mechanismus handelt es sich um eine sogenannte System Integrity Protection (SIP), die die Integrität der Systemdateien schützen soll - indem nur legitimierte Zugriffe, etwa über vertrauenswürdige Apps, auf diese Dateien möglich sind. Die aktuellen Beispiele zeigen, dass genau diese vertrauenswürdigen Zugriffe nicht sicher und deshalb Manipulationen der Systemdateien möglich sind oder sogar das gesamte Rootless-Konzept deaktiviert werden kann.

Ein oft genutzter Trick bei der Umgehung der SIP ist, dass legitimierte Funktionen die Ordnerstruktur neu mounten, wodurch letztlich jede andere Funktion auch Zugriff auf die Ordner und Dateien erhält. Laut dem britischen IT-News-Portal the Register verfügt Esser außerdem über einen Exploit, mit dem es möglich ist, Konfigurationsdateien des Core-Storage zu korrumpieren. Somit genügen Standardmethoden, um Zugriff auf alle Dateien eines Systems zu erhalten - und die Funktion von Rootless vollständig zu deaktivieren.

Fragwürdige Sicherheitsprozesse bei Apple

Apple wurde immer wieder kritisiert, unter anderem von Esser: Der Konzern reagiere zu langsam und zeige kein ernsthaftes Interesse daran, Sicherheitslücken zu schließen - wodurch letztlich Unternehmen wie Google erheblichen Aufwand für die Sicherung des OS-X-Kernels vornehmen.

Ähnliche Kritik übte der Sicherheitsexperte Nils Jünemann. Er fordert seit längerem: Apple solle mit vielen anderen großen Internetkonzernen gleichziehen und endlich ein Programm einrichten, um mit externen Sicherheitsexperten zusammenzuarbeiten und die Finder von Sicherheitslücken für zutreffende Meldungen zu belohnen.



Anzeige
Hardware-Angebote
  1. 83,90€
  2. 259€ + Versand oder kostenlose Marktabholung (aktuell günstigste GTX 1070 Mini)
  3. 299,00€

Vielfalt 07. Apr 2016

Die wissen, dass sie nicht programmieren können. Das wollte die FBI net verstehen, aber...

Proctrap 03. Apr 2016

Es bleibt dabei: Für den DAU gibt's keinen SA, für alle die ihn haben ist's ne...

Apfelbrot 01. Apr 2016

Das lässt sich aber auch auf jedes Betriebssystem Übertragen. Android, Windows, Linux...


Folgen Sie uns
       


Geräuschunterdrückung von drei ANC-Kopfhörern im Vergleich

Wir haben den neuen ANC-Kopfhörer von Audio Technica gegen die Konkurrenz von Bose und Sony antreten lassen. Im Video sind die Unterschiede bei der ANC-Leistung zwischen dem ATH-ANC900BT, dem Quiet Comfort 35 II und dem WH-1000XM3 deutlich hörbar.

Geräuschunterdrückung von drei ANC-Kopfhörern im Vergleich Video aufrufen
Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

LTE-V2X vs. WLAN 802.11p: Wer hat Recht im Streit ums Auto-WLAN?
LTE-V2X vs. WLAN 802.11p
Wer hat Recht im Streit ums Auto-WLAN?

Trotz langjähriger Verhandlungen haben die EU-Mitgliedstaaten die Pläne für ein vernetztes Fahren auf EU-Ebene vorläufig gestoppt. Golem.de hat nachgefragt, ob LTE-V2X bei direkter Kommunikation wirklich besser und billiger als WLAN sei.
Eine Analyse von Friedhelm Greis

  1. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
  2. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

Katamaran Energy Observer: Kaffee zu kochen heißt, zwei Minuten später anzukommen
Katamaran Energy Observer
Kaffee zu kochen heißt, zwei Minuten später anzukommen

Schiffe müssen keine Dreckschleudern sein: Victorien Erussard und Jérôme Delafosse haben ein Boot konstruiert, das ohne fossilen Treibstoff auskommt. Es kann sogar auf hoher See selbst Treibstoff aus Meerwasser gewinnen. Auf ihrer Tour um die Welt wirbt die Energy Observer für erneuerbare Energien.
Ein Bericht von Werner Pluta

  1. Umweltschutz Kanäle in NRW bekommen Ladesäulen für Binnenschiffe
  2. Transport DLR plant Testfeld für autonome Schiffe in Brandenburg
  3. C-Enduro Britische Marine testet autonomes Wasserfahrzeug

    •  /