Original-URL des Artikels: https://www.golem.de/news/pegasus-spionagesoftware-apple-patcht-auch-os-x-und-safari-1609-123055.html    Veröffentlicht: 02.09.2016 18:10    Kurz-URL: https://glm.io/123055

Pegasus-Spionagesoftware

Apple patcht auch OS X und Safari

Der Pegasus-Exploit wurde offenbar auch für OS X entwickelt. Apple hat die Lücke mit einem aktuellen Patch geschlossen. Die Bedrohung für normale Nutzer dürfte sich aber in Grenzen halten.

Apple hat Sicherheitslücken in OS X und Safari gepatcht, die im Rahmen der Untersuchungen zur Pegasus-Sicherheitslücke vom Citizen Lab der Universität Toronto und der Sicherheitsfirma Lookout gemeldet wurden. In der vergangenen Woche hatte das Unternehmen entsprechende Sicherheitsupdates für iOS herausgegeben.

Die Patches sind verfügbar für OS X Yosemite (Version 10.10.5) und OS X El Capitan (Version 10.11.6). Es handelt sich um einen Fehler im Kernelspeicher. Anwendungen sollen in der Lage sein, Inhalte des Kernelspeichers herauszugeben. Das Problem wurde durch verbesserte Input-Sanitizer behoben. Es wurde die Nummer CVE-2016-4655 vergeben.

Der zweite Fehler ermöglicht die Ausführung beliebigen Codes mit Kernel-Privilegien. Dieser Fehler soll durch eine verbesserte Speicherverwaltung behoben worden sein und wurde mit der CVE-2016-4656 versehen.

Sicherheitslücke wird an Staatshacker verkauft

Die Sicherheitslücke wurde durch eine Spionagesoftware der israelischen Sicherheitsfirma NSO ausgenutzt. Diese wird, wie ähnliche Software von Unternehmen wie Hacking Team oder Finfisher, an Regierungen und Polizeibehörden verkauft. Die Gründer der NSO-Group arbeiten neben der Entwicklung von Trojanern auch an einem sicherheitsoptimierten Android-System mit dem Namen Kaymera, wie Forbes berichtet. Beide Geschäftsbereiche sind angeblich streng voneinander getrennt.

Auch wenn es natürlich möglich ist, dass weitere Personen die Sicherheitslücken ebenfalls gefunden haben, ist nicht zu erwarten, dass die Fehler eine große Bedrohung für normale Nutzer darstellen.

Citizen Lab hatte enthüllt, dass der Exploit gezielt gegen den Menschenrechtsaktivisten Ahmed Mansoor eingesetzt wurde. Regierungen im Nahen und Mittleren Osten gehören zu den größten Kunden von Überwachungstechnologielösungen.

Stefan Esser von der Sicherheitsfirma Sektion Eins kritisiert in einem Blogpost, dass kaum Details zu den geschlossenen Sicherheitslücken veröffentlicht wurden, er hat sich daher selbst auf die Suche nach den konkreten Verwundbarkeiten begeben.  (hg)


Verwandte Artikel:
NSO Group: Pegasus-Staatstrojaner für Android entdeckt   
(04.04.2017, https://glm.io/127116 )
Siri: Apple wird wegen Patentverletzung verklagt   
(11.03.2018, https://glm.io/133268 )
HTTPS: Chrome will HTTP Public Key Pinning wieder aufgeben   
(29.10.2017, https://glm.io/130871 )
Fortnite: Battle Royale auf der Playstation 4 gegen das iPhone   
(09.03.2018, https://glm.io/133246 )
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )

© 1997–2020 Golem.de, https://www.golem.de/