Mit dem Update auf iOS 7.0.6 hat Apple einen Fehler in der SSL-Verbindung behoben. Viele Details verriet das Unternehmen aus Cupertino nicht, aber es dauerte nicht lange, bis sich die Hacker-Szene ausführlich mit dem Update beschäftigte. Wie sich herausstellte, gelang es zwar, den Fehler unter iOS zu beheben, aber OS X ist ebenfalls gefährdet.
Große Sicherheitslücke – OS X ist noch nicht sicher
Was da am Freitag als “kleines Sicherheitsupdate” verkauft wurde, hat in Wahrheit eine große Lücke geschlossen, die es einem Hacker in der Theorie erlaubt hätte, die Kommunikation zwischen einem befallenen Browser und jeder beliebigen durch die SSL-Verschlüsselung geschützten Seite abzufangen. Doch damit nicht genug: Scheinbar ist die gleiche Sicherheitslücke auch unter OS X vertreten und wurde von Apple noch nicht mittels eines Updates geschlossen.
Experten von CrowdStrike haben den Bug untersucht und beschreiben ihn wie folgt: “Für eine Attacke müsste ein Hacker eine Man-in-the-Middle-Attacke auf eine Netzwerk-Verbindung durchführen. Dies ist dann möglich, wenn er sich im selben Netzwerk wie sein Opfer aufhält. Durch einen Fehler in der Autentifikations-Logik unter iOS und OS X kann der Angreifer die SSL/TLS Verifikation bei der ersten Verbindung umgehen. Dadurch ist es ihm möglich, sich als sicherer Remote Endpunkt zu maskieren, wie etwa der Webmail-Anbieter des Opfers, und dann den verschlüsselten Datenverkehr zwischen dem Opfer und der Webseite abzufangen. Außerdem kann er die Daten verändern, um so eine umfassende Attacke auf das System des Opfers durchzuführen.”
Auch Adam Langley, der in der Software-Abteilung von Google beschäftig ist, schrieb auf seinem Blog über die Sicherheitslücke: “Da sich der Fehler im SecureTransport-Protokoll befindet, sind iOS-Versionen vor iOS 7.0.6 (ich habe es bei iOS 7.0.4 bestätigt) und auch OS X (bestätigt bei OS X 10.9.1) betroffen. Gefährdet sind alle Programme, die SecureTransport nutzen. Das ist nahezu jede Software auf diesen Plattformen, allerdings nicht Chrome und Firefox, die NSS für SSL/TLS benutzen. Allerdings nutzt dies nichts, wenn beispielsweise das Software-Update-System SecureTransport nutzt.”
Es existieren Testseiten für die Sicherheitslücke
Adam Langley hat eine Seite programmiert, die testet, ob man für eine Attacke anfällig ist. Und auch auf dieser Seite kann man testen, ob man von der Sicherheitslücke betroffen ist. Die Sicherheitslücke ist auch schon in die National Vulnerability Database der USA aufgenommen worden.
Es gibt auch schon einen inoffiziellen Patch von i0n1c. Es ist jedoch zu empfehlen, auf das offizielle OS X Sicherheitsupdate zu warten. Da es aber Berichte gibt, nach denen auch die Entwickler-Version von OS X 10.9.2 noch angreifbar ist, ist allerdings nicht sicher, wann dieses verfügbar sein wird.
Laut der Nachrichtenagentur Reuters hat Apple jedoch angekündigt, dass ein Update für OS X, das die Sicherheitslücke schließt, “sehr bald” erscheinen wird.
via 9to5Mac
Dachte immer Apple wäre so sicher…..
…. tja man kann sich irren