948408

Weitere Sicherheitslücke in Mac-OS X 10.4

24.02.2006 | 09:59 Uhr |

Die geschickte Kombination zweier Schwachstellen von Mac-OS X kann man nutzen, um in einer Bilddatei Unix-Befehle unterzubringen - ein Paradies für Hacker. Macwelt hat wertvolle Tipps.

Illustration Schädling am Mac
Vergrößern Illustration Schädling am Mac

Innerhalb weniger Tage zeigt eine weitere Veröffentlichung, dass auch Mac-OS X Schwachstellen - und zwar solche, die Hacker ausnutzen können, um fast beliebigen Schaden auszurichten. Diesmal ist eine Kombination von zwei Schwachstellen, die es erlaubt, Unix-Befehle auszuführen, wenn der Benutzer versucht, eine manipulierte Bilddatei zu öffnen. Wer Mail oder Safari von Mac-OS X 10.4 benutzt, muss deshalb im Moment besonders vorsichtig sein - speziell der Browser Safari ist so eingestellt, dass er die Bilddatei als vermeintlich sichere Datei erkennt und in der Standardeinstellung automatisch versucht, sie im Hintergrund zu öffnen. Allerdings ist das Problem nicht auf diese beiden Programme beschränkt. Wer sich - auf welchem Weg auch immer - eine manipulierte Bilddatei auf seinen Mac holt, läuft Gefahr, beim Öffnen der Bilddatei ungewollt Unix-Befehle auszuführen.

Im Prinzip funktioniert die Schwachstelle so: Man erzeugt eine leere Bilddatei und fügt dort Unix-Befehle ein - allerdings ohne die sonst für Unix-Skriptdateien nötige Erkennungszeile ("shebang line", "#! /bin/bash"). Damit ist der Trojaner im Prinzip schon fertig. Denn anschließend muss man nur noch im Finder einstellen, dass diese Bilddatei nicht vom Programm Vorschau, sondern vom Dienstprogramm Terminal geöffnet werden soll. Mac-OS X 10.4 speichert diese Information im Resourcen-Zweig der Bilddatei (genauer: in der Resource "usro"). Wenn man diese angebliche Bilddatei anschließend per Mail verschickt oder über einen Internet-Server verfügbar macht, lauert beim Empfänger eine Zeitbombe: In dem Moment, in dem er die Bilddatei mit einem Doppelklick öffnet, startet das Dienstprogramm Terminal und führt die Unix-Befehle im Inneren der Datei aus. Abhängig davon, ob man als Administrator mit vollen oder als normaler Benutzer mit eingeschränkten Rechten angemeldet ist, können diese Unix-Befehle sehr weitreichenden Schaden anrichten.

(Für ganz Strenge: In dieser Beschreibung fehlen zwei Details. Angehende Hacker sollten es damit etwas schwerer haben, diese Beschreibung zum Bau eines Trojaners zu missbrauchen.)

0 Kommentare zu diesem Artikel
948408