News Apple: Sicherheitslücke in OS X verschafft Admin-Rechte

Sicherheit kann man massiv verbessern in dem man diesen "Sicherheitsexperten" für das publizieren von Exploits Handschellen anlegt. Es sind mindestens Mittäter bei jedem Hack durch diesen Exploit.
Weil das die einzigen sind, die solche Fehler erkennen und die, die böses im Schilde führen keine Ahnung haben und nie allein darauf kämen. ;)
 
OS-X ist ein Unix-Derivat auf BSD-Mikrokernelbasis. Allerdings haben sie darüber eine Menge eigener Schichten gebaut, wie AQUA, die der Sicherheit entgegenstehen.

Und zum Klauen: Die GUI an sich wurde von Xerox entwickelt, vom ATARI, AMIGA, APPLE und Windows kopiert und danach gings fröhlich los. Wer von wem danach was kopierte ist Quatsch, weil Jeder von Jedem kopierte und weiter entwickelte. Das was dem heute nur entgegensteht sind die unsäglichen Softwarepatente, siehe Samsung gegen Apple.
 
Zuletzt bearbeitet:
Und wieder so ein dolles Ding, bei dem jemand entweder SSH durchbrochen hat oder in meine Wohnung eingebrochen sein muß...

Ruheliebhaber schrieb:
Unter unixoiden Betriebssystemen bezeichnet man Admin- als Root-Rechte.

OS X ist aber kein unixiodes Betriebssystem, es ist Unix.
Und in Unix sind Admin- und Rootrechte ganz und garnicht identisch.
 
smalM schrieb:
OS X ist aber kein unixiodes Betriebssystem, es ist Unix.
Und in Unix sind Admin- und Rootrechte ganz und garnicht identisch.

Das stimmt nicht so ganz. BSD ist ein von der Berkerley-Universität nachgebauter Unix-Clone. Die hatten damals nen ziemlich bekannten Rechtsstreit mit den Unix-Inhabern. ;)

Dazu kommt: Klar, sind Admins nicht unbedingt Root. Allerdings bedeutet das heute meistens das gleiche, was nicht unbedingt gut ist. :)
 
Als Windows-User:
Muss man dazu nicht physikalisch vor dem Rechner stehen? Also ist es überhaupt möglich sich über das www zugriff zu verschaffen?
 
Zum glück nutze ich kein yosemite, der gleiche dreck wie mit ios8. Mavericks war super, genau wie ios7. Hoffentlich bekommen sie die nächste generation wieder in den griff....
 
Es gibt kein sicheres System. Ob jetzt Windows sicherer ist als OSX oder umgekehrt ist relativ. Windows hat halt aus meiner Sicht ein klaren Vorteil gegenüber der Entdeckung von Sicherheitslücken da es relativ viele benutzen die auch darauf aus sind, das Lücken schnell geschlossen werden.
Ich denke Apple ist hier an der Pflicht diese Probleme so schnell wie möglich zu lösen und nicht zu warten bis es in ein paar Wochen mit einem update behoben wird.
 
Leute keine Panik - man muss physikalischen Zugriff zum Rechner haben, wenn auch nur als restricted user. Das ist zwar trotzdem übel, aber der Angriffsvektor ist halt nicht gerade groß. Ich meine es muss jemand anders als ich direkt vor meinem Rechner sitzen, also ein Einbrecher, der mein Passwort kennt... Das Passwort kennt ja nicht mal meine Freundin.

Warum erwähnt computerbase das im Unterschied zu heise nicht?
 
Neikie schrieb:
warum meinst du das?
hätten microsoft '85 und google '08 nicht schonungslos bei apple kopiert würds vielleicht beide unternehmen heute nichtmehr geben. wer weiß... :rolleyes:

Ohwei, werd' erwachsen Troll.

@ Mods
Muss sowas hier in den Newscomments immernoch sein?!

@ Topic
wow, das ist wirklich recht einfach :) Naja, muss man halt schauen, was man für Accounts auf dem System laufen hat...
 
Lefteous schrieb:
Leute keine Panik - man muss physikalischen Zugriff zum Rechner haben, wenn auch nur als restricted user. Das ist zwar trotzdem übel, aber der Angriffsvektor ist halt nicht gerade groß. Ich meine es muss jemand anders als ich direkt vor meinem Rechner sitzen, also ein Einbrecher, der mein Passwort kennt... Das Passwort kennt ja nicht mal meine Freundin.

Danke, du hast es auf den Punkt gebracht.
Wenn eine solche Lücke nur genutzt werden kann, wenn man bereits physikalischen Zugriff hat, finde ich das ganze auch nicht so schlimm. Der Personenkreis ist dann doch schon stark eingegrenzt.
 
Lefteous schrieb:
Leute keine Panik - man muss physikalischen Zugriff zum Rechner haben, wenn auch nur als restricted user. Das ist zwar trotzdem übel, aber der Angriffsvektor ist halt nicht gerade groß. Ich meine es muss jemand anders als ich direkt vor meinem Rechner sitzen, also ein Einbrecher, der mein Passwort kennt... Das Passwort kennt ja nicht mal meine Freundin.

Warum erwähnt computerbase das im Unterschied zu heise nicht?

Finde ich auch da wird nur unnötig panik verbreitet. Was man normal von CB nicht so kennt. Ist eher Chip Niveau.
 
Dieser Befehl schreib Euch tatsächlich in die "/etc/sudoers"-Liste! Ganz unten am Ende!
Sollte es bald einen Fix geben, wäre es evtl. angebracht, sich aus dieser wieder zu entfernen!!!

mfg
 
iSight2TheBlind schrieb:
@ice-breaker
Wer sagt denn, dass Apple das Problem in El Capitan bewusst behoben hat?
Laut Seite des Entdeckers hat er Apple vor der Publizierung nicht kontaktiert und wenn das ganze in 10.11 nur gefixt wurde weil ein Programmier bemerkte "Hey, da hatte ich ja ein Semikolon vergessen!", ohne zu realisieren dass es auch in 10.10 fehlte, dann konnte Apple bisher noch nicht aktiv an einem Hotfix arbeiten.
Es hat einfach komplett die Prüfung der Nutzerrechte zum Ausführen der Aktion gefehlt, nach Aussage des Finders Stefan Esser. Also schon etwas heftiges. Ein fehlendes Semikolon führt zu Compile-Fehlern, aber kann nicht so eine Sicherheitslücke auslösen. Man könnte einzig eine If-Bedingung falsch gemacht haben oder irgendwas in der Art, aber wer auch immer das behoben hat, hätte es auch dann für 10.10 beheben müssen, was eben nicht der Fall war. Eine sehr traurige Vorstellung.

Lefteous schrieb:
Leute keine Panik - man muss physikalischen Zugriff zum Rechner haben, wenn auch nur als restricted user. Das ist zwar trotzdem übel, aber der Angriffsvektor ist halt nicht gerade groß. Ich meine es muss jemand anders als ich direkt vor meinem Rechner sitzen, also ein Einbrecher, der mein Passwort kennt... Das Passwort kennt ja nicht mal meine Freundin.

Warum erwähnt computerbase das im Unterschied zu heise nicht?
Weil die Aussage schlichtweg falsch ist. Um es manuell auszuführen ist physikalischer Zugriff nötig. Aber jede Software, die auf deinem System installiert ist könnte sich jetzt ein Update ziehen und den Exploit genauso automatisiert ausführen. Und damit ist es schon ein ziemlich großer Angriffsvektor. Jetzt kombiniere das nochmal mit Sicherheitslücken in Software (z.B. Flash) bei der man vllt beliebige Befehle auf dem System ausführen kann...
 
Zuletzt bearbeitet:
Kann es sein, dass es in 10.11 aufgrund des neu eingeführten rootless-Modus nicht funktioniert? Ich glaube dann hat man nur im singleusermode zugriff auf Systemdateien.

Reine Vermutung. Ahnung davon habe ich nicht. :-)
 
eigentlich ist OSX OSX und nicht anderes.
Von seiner Basis unixoid und das wars
...
Als UNIX kann es durch verschiedene Zertifikate bezeichnet werden, UNIX ist ein eigetragener Markenname.
Da es unixoid ist ist es ein Unix.

->
OSX ist ein UNIX ein Unix und unixoid.
Ubuntu ist kein UNIX aber ein Unix und unixoid.

unixoid = "Unix"
UNIX = Markenname
Unix != UNIX
 
Jokercam schrieb:
Schön das man hier gleich noch die Anleitung dazu bekommt :evillol:
Und einen Hotfix. Warum die kext nicht auf GitHub ist ist mir zwar ein Rätsel, aber gut.

Der Exploit ist übrigens sehr interessant, irgendein Dev hat schlicht die eigene Schnittstelle ignoriert. :evillol:
 
@.crobin
Das einzige, was klar ist, ist UNIX. Denn das ist eine Lizenzierung, die man erwerben muß, um sein BS so zu bezeichnen.
Die Grenze zwischen unixoid und "Unix" ist einem Interpretationsspielraum unterworfen.

Meiner Meinung nach ist alles "Unix", was voll POSIX-konform ist.
Alles was nicht voll POSIX-konform ist, ist es im Umkehrschluß eben nicht.
Dewegen ist auch nicht alles, was unixiod ist, ein "Unix".

Alle anderen Meinungen finde ich seltsam :evillol:
Spaß beiseite, wo setzt man da die Grenze, ein bißchen konform, fast konform, konform bis auf... ?
Und ist man "Unix", weil man voll konform ist, aber der BS-Aufbau ist ein ganz anderer und die Konformität wurde durch einen Extralayer drangeflanscht?
 
Zurück
Oben