{"id":243214,"date":"2024-11-11T14:20:23","date_gmt":"2024-11-11T13:20:23","guid":{"rendered":"https:\/\/www.ifun.de\/?p=243214"},"modified":"2024-11-11T14:20:23","modified_gmt":"2024-11-11T13:20:23","slug":"neue-sicherheitsluecken-in-macos-sandbox-entdeckt","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/neue-sicherheitsluecken-in-macos-sandbox-entdeckt-243214\/","title":{"rendered":"Neue Sicherheitsl\u00fccken in macOS-Sandbox entdeckt"},"content":{"rendered":"<p>Der Security-Forscher Mickey Jin hat auf der koreanischen Sicherheitskonferenz <a href=\"https:\/\/powerofcommunity.net\/\">POC2024<\/a> mehrere Schwachstellen im Sandbox-System von macOS vorgestellt. Die Schwachstellen erm\u00f6glichen es Angreifern, die Schutzmechanismen zu umgehen, die normalerweise Anwendungen und Dienste auf macOS einschr\u00e4nken.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-243216\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape-500x412.png\" alt=\"Apple Sandbox Escape\" width=\"500\" height=\"412\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape-500x412.png 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape-700x577.png 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape-768x633.png 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape-1536x1265.png 1536w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape.png 1780w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h2>Umgehung der Sandbox-Beschr\u00e4nkungen<\/h2>\n<p>Unter macOS laufen viele Prozesse in einer Sandbox, die den Zugriff auf bestimmte Systemressourcen und Daten einschr\u00e4nkt. Dies gilt vor allem f\u00fcr Anwendungen, die \u00fcber den Mac App Store geladen werden. Durch die Einschr\u00e4nkungen soll verhindert werden, dass Apps au\u00dferhalb ihres eigenen Datenbereichs auf das System zugreifen oder Dateien ohne Berechtigungen manipulieren.<\/p>\n<p>Der Security-Experte <a href=\"https:\/\/jhftss.github.io\/A-New-Era-of-macOS-Sandbox-Escapes\/\">entdeckte jedoch einen bisher \u00fcbersehenen Angriffsbereich<\/a> und eine neue Angriffstechnik, die es erm\u00f6glicht eben jenen Beschr\u00e4nkungen zu umgehen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-243215\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs-700x412.png\" alt=\"Sandbox Cvs\" width=\"700\" height=\"412\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs-700x412.png 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs-500x294.png 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs-768x452.png 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs-1536x903.png 1536w, https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/sandbox-cvs.png 1932w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Ein zentrales Angriffsszenario nutzt Dienste im macOS-System, sogenannte Mach-Dienste, die in Systemdateien hinterlegt sind. Da diese Dienste h\u00e4ufig nicht von der Sandbox eingeschr\u00e4nkt werden, k\u00f6nnen sie von Anwendungen genutzt werden, um zus\u00e4tzliche Systemrechte zu erhalten. Eine weitere M\u00f6glichkeit, die Sandbox zu umgehen, besteht darin, die Dienste im LaunchService-Framework zu manipulieren. Ein Angreifer kann so eine nicht eingeschr\u00e4nkte Anwendung starten, die auf alle Systemressourcen zugreifen kann.<\/p>\n<ul>\n<li><strong>Vortragsfolien<\/strong>: <a href=\"https:\/\/github.com\/jhftss\/jhftss.github.io\/blob\/main\/res\/slides\/A%20New%20Era%20of%20macOS%20Sandbox%20Escapes.pdf\">A New Era of macOS Sandbox Escapes<\/a><\/li>\n<\/ul>\n<h2>Apple reagiert mit Sicherheitsupdates<\/h2>\n<p>Einige der entdeckten Schwachstellen sind bereits mit sogenannten CVE-Kennnummern versehen, darunter <a href=\"https:\/\/support.apple.com\/en-us\/120945\">CVE-2023-27944<\/a> und <a href=\"https:\/\/support.apple.com\/en-us\/121567\">CVE-2024-27864<\/a>. Apple hat f\u00fcr einige dieser Schwachstellen bereits Updates bereitgestellt, die Nutzern \u00fcber ausgegebene Systemaktualisierungen bereitgestellt wurden.<\/p>\n<p>Andere der gemeldete L\u00fccken befinden sich noch in der \u00dcberpr\u00fcfung und wurden bisher nicht geschlossen. Der Forscher weist darauf hin, dass ungepatchte Systeme weiterhin anf\u00e4llig f\u00fcr diese Art von Angriffen sind.<\/p>\n<p>Die Entdeckungen zeigen, wie komplex die Sicherheitsstrukturen in macOS sind und wie herausfordernd es ist, vollst\u00e4ndigen Schutz zu gew\u00e4hrleisten. Wie immer gilt: Apple-Nutzer sind gut beraten, regelm\u00e4\u00dfig Updates durchzuf\u00fchren, um sicherzustellen, dass ihr System vor bekannten Bedrohungen gesch\u00fctzt ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/397c78f90ad246b1ad04d0a76cbf5049\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/neue-sicherheitsluecken-in-macos-sandbox-entdeckt-243214\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/11\/apple-sandbox-escape-150x150.png\" class=\"alignright tfe wp-post-image\" alt=\"Apple Sandbox Escape\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Der Security-Forscher Mickey Jin hat auf der koreanischen Sicherheitskonferenz POC2024 mehrere Schwachstellen im Sandbox-System von macOS vorgestellt. Die Schwachstellen erm\u00f6glichen es Angreifern, die Schutzmechanismen zu umgehen, die normalerweise Anwendungen und Dienste auf macOS einschr\u00e4nken. Umgehung der Sandbox-Beschr\u00e4nkungen Unter macOS laufen viele Prozesse in einer Sandbox, die den Zugriff auf bestimmte Systemressourcen und Daten einschr\u00e4nkt. Dies [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":243216,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[4736,4737,6321,3095,6651,88,92],"class_list":["post-243214","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apple","tag-apple","tag-apps","tag-mac","tag-macos","tag-sandbox","tag-security","tag-sicherheit"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/06\/hacker-towfiqu-barbhuiya-em5w9_xj3uU-unsplash.jpg"],"subheadline":["Forscher entdeckt neue Angriffstechniken"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/06\/hacker-towfiqu-barbhuiya-em5w9_xj3uU-unsplash.jpg","subheadline":"Forscher entdeckt neue Angriffstechniken"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/243214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=243214"}],"version-history":[{"count":1,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/243214\/revisions"}],"predecessor-version":[{"id":243218,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/243214\/revisions\/243218"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/243216"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=243214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=243214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=243214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}