Safari Exploit ermöglicht die Steuerung jedes MacBook Pro

Safari-MacOS-Hack

Ein sehr interessanter Exploit für Safari wurde kürzlich auf dem Kongress für IT-Sicherheit namens Pwn2Own demonstriert und ermöglicht die Steuerung der Touch Bar MacBook Pro. Letztes Jahr nutzte derselbe Forscher Safari auf ähnliche Weise, um die Touch Bar im MacBook Pro zu steuern, und von dort aus konnten andere Funktionen des Mac gesteuert werden.

Der Exploit war so gut, dass der Forscher, der ihn entdeckte, einen Preis im Wert von 65.000 Dollar erhielt, und das Apple-Unternehmen von ernsthaften Kopfschmerzen befreit wurde. Safari ist der Standardbrowser von macOS, und die Ausnutzung desselben zur Steuerung verschiedener Funktionen eines Mac muss Apple verhindern, auch wenn einige Exploits nicht veröffentlicht werden.

„Beim letzten Versuch am ersten Tag zielte Samuel Groß von Phoenix mit einem macOS-Kernel-EoP auf Apple Safari ab. Letztes Jahr betraf sein Exploit eine Touchbar-Komponente, und dieses Jahr war es nicht anders. Er nutzte eine Kombination aus einem JIT-Optimierungsfehler im Browser, einem macOS-Logikfehler, um der Sandbox zu entkommen, und schließlich einer Kernel-Überschreibung, um Code mit einer Kernel-Erweiterung auszuführen, um Apple Safari erfolgreich auszunutzen. Diese Kette brachte ihm 65,000 US-Dollar und 6 Punkte für Master of Pwn ein. Ähnlich wie letztes Jahr hinterließ er uns eine Nachricht auf der Touchbar, sobald er fertig war.“

Unabhängig davon ermöglicht ein weiterer Exploit in macOS über die Google Chrome Remote Desktop-Anwendung die Übernahme von Administratorrechten im Apple-Betriebssystem. Der Hacker, der diesen Zugriff erhält, kann die Kontrolle über jedes andere Benutzerkonto übernehmen, sodass er alle gewünschten Informationen von diesem Mac sehen kann, ohne von irgendjemandem daran gehindert zu werden.

Alles funktioniert, ohne dass jederzeit ein Passwort abgefragt werden muss, und Google wurde vor diesem in seiner Anwendung entdeckten Problem gewarnt. Das Interessante daran ist, dass Google die Schwachstelle nicht beheben möchte, weil es kein Interesse daran hat Benutzer, die diese Anwendung verwenden, sind anfällig für Hacker.

„Was erwartet wird, ist, dass der lokale Benutzer, der eine Remote-Verbindung zu einem macOS-Computer herstellt, den Desktop eines ‚Gasts‘ erhält. Während dies jedoch auf dem Remote-Computer angezeigt wird, erhält der lokale Computer (die Chrome-Erweiterung) den Desktop der anderen aktiven Benutzersitzung, in diesem Fall eines Administrators auf dem System, ohne jemals das Kennwort einzugeben.