Sicherheitsforscher aus Googles Project Zero haben Angriffsmöglichkeiten auf den XNU-Kernel von Apples Betriebssystemen macOS und iOS gefunden. Damit soll es möglich sein, über eine lokale Rechteausweitung an Admin-Rechte zu gelangen.
Den Google-Hackern des Project Zero ist es offenbar gelungen, durch das Wiederverwenden offener Task Ports im Kernel lokal deren Rechte zu erlangen. Apple wurde über die Schwachstellen informiert und habe mit den gerade erst veröffentlichten Sicherheitsupdates auf macOS 10.12.1 und iOS 10.1 vorbildlich reagiert.
Die Schwachstelle steckt in der Art und Weise, wie Apples Kernel jedem Prozess Task Ports zuweist. Diese Ports geben Programmen Zugriff auf virtuellen Speicher und Prozess-Threads und ermöglichen die Kommunikation zwischen laufenden Prozessen. Anstatt für neue Prozesse neue Task Ports zu öffnen, verwendet der XNU-Kernel aus Effizienzgründen aber alte Ports weiter, in diesem Fall offenbar einschließlich der damit verbundenen Zugriffsrechte.

Exploits stehen zum Download bereit
Die Google-Mitarbeiter vom Project Zero haben in ihrem Blog-Post zu jedem Angriffsschritt ein Exploit-Beispiel beigelegt. Der Exploit soll gegen alle macOS-Versionen bis einschließlich 10.12.0 verlässlich funktionieren.

Einige der versuchten Angriffsvektoren seien von vorhandenen Abwehrmaßnahmen des Apple-Kernels blockiert worden, letztendlich ließen sich aber offenbar alle Schutzmechanismen überwinden. „Diese Art von Bug ist nicht leicht zu fixen“, schreiben die Entdecker von Google. „Hut ab, Apple, für den Ingenieursaufwand zum Fixen des Problems.“ Apple hat laut den Entdeckern umfangreiche Code-Änderungen vorgenommen, um sicherzustellen, dass neue Prozesse nun auch neue Task- und Thread-Strukturen bekommen.

Wie immer ist es empfehlenswert, die von Apple bereitgestellten Updates auf den betroffenen Geräten einzuspielen.