Mac OS X Sandbox Fehler gemeldet

2013-12-28  |  Comebuy News

Eine Sicherheitsfirma behauptet, einen Fehler gefunden haben, in der Sandbox-Funktion von Mac OS X.

Comebuy Verwandte Artikel: Apple Patch drei Monate kommt nach der Sicherheit WarningResearchers die Einschränkungen von Mac OS X standardmäßig Sandbox ProfilesAdobe Reader X umgehen vereitelt PDF Malware AttackApple Patch Apple iPhone SMS FlawGoogle Patches kritische Chrome Bugs

Mac App Store Sandbox kommt im März 2012, wie Apple letzte Woche angekündigt, dass alle apps im Mac App Store eingereicht haben, das System zu implementieren, um Zustimmung zu gewinnen.

'Sandbox' schränkt die verfügbaren Systemressourcen auf ein app, was bedeutet, dass die app nicht bestimmte Befehle ausführen kann, die andere Software oder von Teilen des Betriebssystems steuern würde.

Jedoch denkt CoreLabs Forschung gefunden zu haben, dass ein Fehler im System Rogue apps auf Signaltonmuster Befehle ohne Wissen des Benutzers ermöglichen kann. Das, sagte es, Schwachstellen in Mac OS X Leopard, Snow Leopard und Lion.

"Einige der vordefinierten Sandbox-Standardprofile nicht ordnungsgemäß begrenzen die verfügbaren Mechanismen und erlauben daher Ausübung Teil der eingeschränkten Funktionalität. Nämlich, Senden von Apple Events ist möglich innerhalb der Nein-Netzwerk-Sandbox (kSBXProfileNoNetwork),"CoreLabs Beurteilung der Sicherheitsanfälligkeit lautet.

"Eine kompromittierte Anwendung hypothetisch eingeschränkt durch den Einsatz von Nein-Network-Profil möglicherweise Zugriff auf Netzwerkressourcen durch den Einsatz von Apple-Events, die Ausführung von anderen Anwendungen nicht direkt durch die Sandbox eingeschränkt aufzurufen."

Paul Ducklin von rivalisierenden Sicherheitsfirma Sophos erklärte CoreLabs Ansprüche aber sagte, er saß auf dem Zaun, ob er glaubte, dass den Fehler problematisch.

"Die Kritik von Core Labs ist, während die Sandbox-Beschränkungen auf Prozesse, die direkt durch eine Sandbox-Anwendung hervorgebracht wurden rekursiv anwenden, auf Prozesse, die indirekt erzeugt gelten nicht. Also, zum Beispiel können Sie Apple Script OS X zu starten ein anderes beliebiges Programm (oder eine zweite Kopie Ihrer eigenen) zu erzählen, die Ihre Sandkasten-Einstellungen erben wird nicht", sagte Ducklin.

Einer der Kommentatoren auf Ducklin's Blog äußerten jedoch Zweifel daran, dass CoreLabs Beurteilung der Ausgabe korrekt war.

"" Kein Netz"-Richtlinie erzwingt einfach ein Prozess und seine Kinder nicht dürften, Socket-Verbindungen erstellen. Es schränkt nicht Zugang zu AppleEvents, Dateisysteme oder irgendetwas anderes. Das Problem ist nicht, dass die Politik "kein Netz" ist etwas falsch, das Problem ist, dass "kein Netz" nicht ausreicht,"schrieb der Besucher geht durch den Namen des 'Schlinge'.

"Alles, was sie tun, in diesem PoC sagt einen anderen Prozess, mit einem System IPC-Methode, etwas in ihrem Namen zu tun. Jede Anwendung kann AppleEvents direkt mithilfe der APIs ohne Rückgriff auf aufrufenden osascript(1) senden. Shellcode könnten durchaus durchführbar AppleEvents direkt an Launchd oder einen anderen Prozess schicken auch wenn die Sandbox-Richtlinie seine Fähigkeit beschränkt, auf das Dateisystem schreiben oder ausführen Osascript."

CoreLabs hat das Problem an Apple gemeldet. Laut CoreLabs sagte Apple es "keine Auswirkungen auf die tatsächliche Sicherheit sieht", obwohl offizielle Presseerklärung über CoreLabs in Cupertino nicht gemacht hat, zu finden.

« Back