Angreifer kann Root-Rechte ergattern
Der Code lagert auf GitHub , einer Platform auf der Programmierer Code-Stücke teilen. Damit ist es nach Stefan Essers Stefan Essers gefundenen Schadcode der zweite, der innerhalb kürzester Zeit an die Öffentlichkeit geht. Für jeden Sicherheitsspezialisten ist eigentlich der direkte Gang zum Unternehmen Usus.
Einmal ausgeführt, öffnet sich ein neues Terminal-Fenster, in dem der Benutzer sofort mit Admin/Root Rechten ausgestattet ist. Von dort aus kann das System gezielt manipuliert, und weiterer Schadcode platziert werden. Ausführbar ist die Datei, nach dem der Ordner heruntergeladen und der Befehl make ausgeführt wurde, mit dem Befehl ./tpwn. Anschließend öffnet sich besagte Konsole.
Wie gefährlich ist der Code?
Der Code setzt den direkten Zugang zum Betriebssystem voraus. Infizierte Webseiten können daher nur wenig anrichten. Allerdings gibt es auch Lücken in Flash oder Java, mit Hilfe derer der Code dann auf der Systemebene ausgeführt werden kann. Bislang gibt es auch noch keine Experten-Einschätzung zu dem Vorfall.
Interessierte Nutzer können die Kommentarfunktion von der Webseite Hacker-News durchlesen (auf englisch). Unter OS X Yosemite 10.10.4 führt der Schadcode zu einem Absturz des Macs (Kernelpanic). Ein simpler Neustart behebt das Problem aber wieder.
Bleibt zu hoffen, dass dieses Vorgehen kein neuer Trend wird, denn öffentlicher Code kann auch von unerfahrenen Benutzern via USB Stick transportiert, und direkt auf anderen Rechnern übertragen werden. Nutzer, die bislang noch nicht auf OS X 10.10.5 aktualisiert haben, empfehlen wir trotz allem das Update zu installieren.