Bild nicht mehr verfügbar.

Neben macOS war auch iOS von dem Problem betroffen.

Foto: APA/AFP/GETTY IMAGES/Andrew Burt

Ein besonders kritisches Problem haben die Sicherheitsforscher von Googles Project Zero aufgetan: Im von Apple genutzten XNU-Kernel klaffte bis vor kurzem ein grundlegender Fehler, über den sich normale Nutzer uneingeschränkten Zugriff auf das gesamte System erschleichen konnten. Da beide den gleichen Betriebsystemkern nutzen, waren davon sowohl macOS als auch iOS betroffen, mittlerweile hat Apple aber mit Updates reagiert.

Project Zero

In einem Blogeintrag liefert Google einen detaillierten Einblick in das Problem, der auch zeigt, dass es dabei keineswegs um einen trivialen Bug geht. Konkret steckt das Problem in der Art, wie der Kernel einzelnen Prozessen die sogenannten Task Ports zuteilt, die für die Aufteilung zentralere Ressourcen wie dem virtuellen Speicher zuständig sind. Bisher wurden abgelaufene Task Ports aus Effizienzgründen für neue Prozesse wiederverwendet. Wie die Google-Sicherheitsexperten nun herausgefunden haben, bleiben dabei aber die alten Rechte erhalten, ein Nutzerprozess kann also unabsichtlich die höheren Berechtigungen von einem Systemprozess erben.

Parallel zur Veröffentlichung hat Google auch gleich einen Exploit veröffentlicht, über den der Fehler ausgenutzt werden kann. Dieser funktioniert mit allen macOS-Versionen bis 10.12.0, Google betont, dass der Fehler aber auch fast alle iOS-Versionen betrifft. Nutzer sollten angesichts der Schwere des Bugs also dringen auf macOS 10.12.1 und iOS 10.1 aktualisieren.

Zeitablauf

Angesichts der Komplexität des Problems, immerhin musste Apple hierfür einen zentralen Mechanismus in seinem Kernel ändern, hat Google übrigens auch eine Ausnahmen von seinen üblichen Project-Zero-Regeln gemacht. Diese sehen nämlich vor, dass Sicherheitslücken automatisch 90 Tage nachdem der Hersteller informiert wurde, publik gemacht werden. Laut dem zugehörigen Bug-Eintrag war dies auch ursprünglich geplant, offenbar hat Apple aber auf oberster Management-Ebene interveniert, um eine Veröffentlichung zu verhindern. (apo, 27.10.2016)