Anzeige schließen

Im Oktober 2014 gelang es einer Gruppe von sechs Forschern, alle Sicherheitsmechanismen von Apple erfolgreich zu umgehen, um eine App im Mac App Store und im App Store zu platzieren. In der Praxis könnten sie bösartige Anwendungen auf Apple-Geräte einschleusen, die an sehr wertvolle Informationen gelangen könnten. Nach einer Vereinbarung mit Apple sollte dieser Sachverhalt etwa sechs Monate lang nicht veröffentlicht werden, was die Forscher auch einhielten.

Hin und wieder hören wir von einer Sicherheitslücke, jedes System hat sie, aber diese hier ist eine wirklich große. Es ermöglicht einem Angreifer, eine App durch beide App Stories zu pushen, wodurch das iCloud-Schlüsselbundkennwort, die Mail-App und alle in Google Chrome gespeicherten Kennwörter gestohlen werden können.

[youtube id=“S1tDqSQDngE“ width=“620″ height=“350″]

Der Fehler kann dazu führen, dass Malware von praktisch jeder App, egal ob vorinstalliert oder von Drittanbietern, ein Passwort erhält. Der Gruppe gelang es, das Sandboxing vollständig zu überwinden und so Daten aus den am häufigsten verwendeten Anwendungen wie Everenote oder Facebook zu erhalten. Die ganze Angelegenheit ist im Dokument beschrieben „Unautorisierter Cross-App-Ressourcenzugriff unter MAC OS X und iOS“.

Apple hat sich zu der Angelegenheit nicht öffentlich geäußert und nur detailliertere Informationen von den Forschern angefordert. Obwohl Google die Schlüsselbundintegration entfernt hat, löst sie das Problem als solches nicht. Die Entwickler von 1Password haben bestätigt, dass sie die Sicherheit der gespeicherten Daten nicht zu 100 % garantieren können. Sobald ein Angreifer in Ihr Gerät gelangt, ist es nicht mehr Ihr Gerät. Apple muss eine Lösung auf Systemebene finden.

Quellen: Das Register, AgileBits, Kult des Mac
.