Eigentlich sollte die Sandbox dazu dienen, dass Prozesse von einander getrennt sind und man nicht auf fremde Daten zugreifen kann. Durch einen Logik-Bug in Safaris JavaScript-Engine lässt sich dieses Konstrukt umgehen, wie ein Hacker auf der pwn2own-Konferenz nun gezeigt hat. Jetzt ist Apple gefragt, den Bug zu beheben.
Ausbruch aus der Sandbox
Gestern war der erste Tag der alljährlichen pwn2own-Konferenz, bei der Entwickler suchen, mit möglichst harmlosen Programmen möglichst viel von einem System in ihre Gewalt zu bekommen. Dem Entwickler Samuel Groß ist es dabei gleich am ersten Tag gelungen, Safari so zu manipulieren, dass eine manipulierte Webseite beliebigen Code auf Kernel-Ebene hat ausführen lassen.
Um den Bug erfolgreich auszunutzen, musste eine Kombination von Fehlern verwendet werden. Einer war in der JIT-Optimierung (Just-in-time) der JavaScript-Engine des Browsers, ein weiterer ist in macOS direkt drin – damit war es möglich, eine Kernel-Erweiterung (Kernel-Extension, kext) zu laden, die sich in dem Beispiel auf der Touch Bar verewigte.
Groß ist kein Unbekannter bei pwn2own. Schon im vergangenen Jahr konnte er Safari so manipulieren, dass eine freie Nachricht auf der Touch Bar angezeigt wurde – auch hier war eine Sicherheitslücke die Ursache. Immerhin hat Apple eine recht positive Geschichte, wenn es darum geht, öffentlich gezeigte Sicherheitslücken zu schließen, insofern dürfte es in Kürze ein Update geben.