Apple-OS Leopard führt Schadcode im Heap Memory aus

Hacking-Angriffe offenbaren Mac-OS-X-Schwächen bei Stapelverarbeitung

13.03.2009 | Redakteur: Stephan Augsten

In der neuen Version von Mac OS X Leopard muss Apple einige Sicherheitslücken flicken.
In der neuen Version von Mac OS X Leopard muss Apple einige Sicherheitslücken flicken.

Entgegen der Meinung eingefleischter Apple-Fans bezeichnet Dino Dai Zovi das Mac OS X als eines der am leichtesten zu knackenden Betriebssysteme. Auf der Source Boston Conference zeigte der unabhängige Security-Forscher vergangene Woche mehrere Wege ein Apple-System zu hacken und mithilfe bösartigen Codes die Kontrolle darüber zu übernehmen.

Als Autor von „The Mac Hacker’s Handbook“ und unabhängiger Security-Experte für den Finanzbereich versteht Dino Dai Zovi sein Handwerk. In einem zum Bersten gefüllten Raum zwang er auf der Source Boston Conference ein Mac OS X in die Knie.

Hierfür griff er auf den Root Memory zu, einen dynamischen Speicher (Heap Memory), der OS-relevanten Anwendungen zugesichert wird. Gleichzeitig machte er sich die schwache Library-Randomization des Betriebssystems zunutze, die den Stapelverarbeitungs-Speicher nicht richtig absichert: Während der dynamische Speicher von Windows Vista vor der Ausführung bösartigen Codes geschützt ist, bleibt der Heap Memory von Mac OS X laut Dai Zovi überschreib- und ausführbar.

Mac OS X nutzt die Sicherheitsfunktion „Scalable Zone Heap Security“, die bereits 1999 geschrieben wurde und von einigermaßen findigen Hackern umgangen werden kann. „Das ist wie eine Zeitreise“, kommentiert Dai Zovi, „man kann sich heute einen Mac kaufen und er ist auf dem Stand von 1999.“

Wenig Schadcode, große Wirkung

Gerade einmal 12 Byte bösartigen Codes lassen sich mit der Angriffsmethode des Sicherheitsexperten ausführen. Doch diese paar Zeilen Code reichen einem Hacker aus, um auf einem kompromittierten Mac-Rechner eine TCP-Verbindung zu öffnen und bösartigen Code herunterzuladen.

Die Sicherheitsfunktionen von Mac OS X schützen gerade einmal vor den naivsten Hackern, behauptet Dai Zovi. „Exploits für [Windows] Vista zu entwickeln ist harte Arbeit“, so der Sicherheitsexperte. „Das Schreiben von Exploits für Mac macht hingegen sehr viel Spaß.“

Apple erntet von Dai Zovi ebenfalls Kritik dafür, dass es Mac OS X nicht mit dem GNU Compiler Collection (GCC) Stack Protector ausgestattet hat. In anderen Betriebssystemen ist dieser bereits ein Standard-Feature, das laufende Anwendungen vor Stapelspeicher-basierten Pufferüberläufen schützt. Laut Dai Zovi unterstützt Mac OS X zwar GCC Stack Protection, jedoch nutzt die aktuelle Version diese Funktion nicht.

Neue OS-Version und iPhone gut geschützt

Ungeachtet dieser Fehler gibt es auch gute Neuigkeiten für Mac-User: Die für dieses Jahr angekündigte Version 10.6 von Mac OS X könnte Leopard als Sicherheits- und Stabilitätsupdate dienen. Denn es beinhaltet einen 64-Bit Kernel und andere 64-Bit-Prozesse, die weitaus schwieriger zu knacken sind.

Immun gegen die präsentierten Attacken ist derweil das iPhone. Version 2.0 der Smartphone-Firmware ist Dai Zovi zufolge angemessen abgeriegelt und bietet eine „erstaunlich gute“ Sicherheit.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2020115 / Sicherheitslücken)