Zero-Day-Lücke in MacOS 10.13 High Sierra veröffentlicht

MacOS High Sierra (Bild: Apple)

Durch ihn können alle in “Schlüsselbund” gespeicherten Passwörter im Klartext ausgelesen werden. Der Fehler steckt offenbar auch in früheren Versionen des Betriebssystem. Apple wurde bereits Anfang September informiert, hat aber keinen Patch integriert.

Sicherheitsexperte Patrick Wardle, Chief Security Researcher by Synack, hat eine Sicherheitslücke in der aktuellsten Version von Apples Desktop-Betriebssystem MacOS 10.13 High Sierra veröffentlich. Betroffen ist der Passwortmanager “Schlüsselbund”. Angreifern ist es laut Wardle mit einer unsignierten App möglih, alle dort gespeicherten Passwörter im Klartext auszulesen.

Nutzer können in “Schlüsselbund” unter anderem Passwörter für Websites und Online-Dienste sowie Zahlungsdetails wie Kreditkartennummern hinterlegen. Die sollten eigentlich mit einem Master-Passwort geschützt sein. Das Schlüsselbund-Master-Passwort müssen Angreifer zur Ausnutzung der Lücke jedoch nicht wissen. Möglich ist das Wardle zufolge nicht nur bei MacOS 10.13 High Sierra, sondern auch bei früheren Versionen des Betriebssystems.

Apple (Bild: Apple)

Seine Behauptungen belegt der Sicherheitsforscher durch die Integration des Exploits in eine App. Die nennt er KeychainStealer. Sie muss lokal ausgeführt werden. Es sei aber auch möglich, den Exploit in eine andere App einzubauen oder als Dateianhang per E-Mail zu versenden.

Wardle meldete den Fehler bereits Anfang des Monats an Apple. Das Unternehmen hat sich aber offenbar dennoch entschieden, die bereits angekündigte und nicht fehlerbereinigte Version von High Sierra auszuliefern. “Als leidenschaftlicher Mac-Nutzer werde ich von der Sicherheit von MacOS ständig enttäuscht”, erklärt der Sicherheitsforscher. “Das sollte niemand bei Apple persönlich nehmen, aber jedes Mal, wenn ich mir MacOS anschaue, fällt etwas um. Ich glaube, Nutzer sollten sich der Risiken bewusst sein, weil ich mir sicher bin, dass Angreifer über dieselben Fähigkeiten verfügen.”

Apples Marketing sei es gelungen die Anwender davon zu überzeugen, dass MacOS sicher ist. Wardle weiter: “Ich denke, dass dies ziemlich unverantwortlich ist und zu Problemen führt, bei denen Mac-Benutzer übertrieben selbstbewusst und damit anfälliger sind.” Wardle regt daher ein Bug-Bounty-Programm für MacOS an. Derzeit belohnt der Hersteller nur Finder von Schwachstellen bei iPhone und iPad.

Details zu einer Schachstelle in einer neuen Sicherheitsfunktion von MacOS 10.13 High Sierra hatte Wardle bereits Anfang September veröffentlicht. Secure Kernel Extension Loading soll eigentlich verhindern, dass Kernel-Erweiterungen von Drittanbietern ohne Zustimmung des Nutzers geladen werden. Die Funktion lässt sich jedoch ohne großen Aufwand umgehen.

Im Juli wies Wardle zudem auf eine neue Variante der Malware Fruitfly hin. Die erstmals im Januar entdeckte Schadsoftware erlaubt es Hackern, aus der Ferne die vollständige Kontrolle über einen Mac-Rechner zu übernehmen. Fruitfly blieb Wardle zufolge wahrscheinlich jahrelang unentdeckt, da Mac-Sicherheitssoftware oft uneffektiv ist. Aufmerksam wurden Sicherheitsforscher von Malwarebytes auf sie bei der Analyse einer Sicherheitslücke in MacOS, die für zielgerichtete Angriffe benutzt wurde.