Ohne Nutzerinteraktion
Im Video: WLAN-Angriff crasht Mac, iPad und iPhone
Spannend: Bis zur Ausgabe von iOS 12 und macOS Mojave ließen sich alle aktuellen Macs und Mobilgeräte Apples durch einen WLAN-Angriff crashen und neu starten. Um die Opfer-Geräte in die Knie zu zwingen musste der Angreifer lediglich im selben WLAN eingebucht sein nutzen.
Kevin Backhouse, der die Pufferüberlauf-Schwachstelle in Apples ICMP Pketverwaltungs-Code bereits am 9. August an Apple meldete, beschreibt in diesem Blogeintrag den Code, der zur Ausnutzung der Schwachstelle benötigt wird und demonstriert die Aggressivität des Exploits im eingebetteten Video.
In diesem Beitrag geht es um eine Heap-Pufferüberlauf-Schwachstelle, die ich im XNU-Betriebssystemkern von Apple gefunden habe. Ich habe einen Proof-of-Concept-Exploit geschrieben, der jedes Mac- oder iOS-Gerät im selben Netzwerk ohne Benutzerinteraktion neu starten kann. Apple hat diese Sicherheitsanfälligkeit als eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung im Kernel eingestuft, da der Pufferüberlauf möglicherweise zur Ausführung von beliebigem Code im Kernel genutzt werden kann.
iOS 12 und macOS Mojave nicht mehr verwundbar
Die Schwachstelle CVE-2018-4407 wurde bereits Mitte September von iOS 12 und macOS Mojave adressiert – Apple kommuniziert den Bug jedoch erst seit Kurzem.