Eine Gruppe von fünf Hackern hat insgesamt 55 Sicherheitslücken in einer Reihe von Apple-Diensten entdeckt, fast ein Dutzend davon wurden als kritisch eingestuft. Die entdeckten Sicherheitslücken, die das Team innerhalb von drei Monaten fand und die umgehend behoben wurden, wurden im Rahmen des Apple Bug Bounty-Programms bisher mit insgesamt 288.500 US-Dollar belohnt. Und selbst das ist möglicherweise nicht die endgültige Summe, denn die Auszahlungen erfolgten für „nur“ 32 Schwachstellen und es ist anzunehmen, dass noch weitere Bugs von Apple belohnt werden.

„Während unseres Engagements haben wir eine Vielzahl von Sicherheitslücken in Kernbereichen ihrer Infrastruktur gefunden. Diese hätten es einem Angreifer ermöglicht, sowohl Kunden- als auch Mitarbeiteranwendungen vollständig zu kompromittieren, einen Wurm zu starten, der automatisch das iCloud-Konto eines Opfers übernimmt, Quellcode von internen Apple-Projekten abzurufen, eine von Apple verwendete Lagerhaus-Verwaltungssoftware vollständig zu übernehmen und nicht zuletzt Sitzungen von Apple-Mitarbeiter zu kapern, um so auf Verwaltungstools und vertrauliche Ressourcen zuzugreifen “, berichteten die fünf White Hats.

VERWANDTER ARTIKEL: Kann man von Bug‑Bounty‑Programmen leben?

Nicht weniger als 11 Sicherheitslücken wurden als kritisch, 29 als hoch, 13 als mittel und die verbleibenden zwei als niedrig eingestuft. Um die Schwere der Fehler zu bewerten, verwendete das Team eine Kombination aus dem Common Vulnerability Scoring System (CVSS) und schätzte außerdem ab, wie stark sich die Fehler bei ihrer Ausnutzung auf das Geschäft auswirken würden.

Es gab zwei Sicherheitslücken, die besonders hervorzuheben sind: ein RCE-Fehler (Remote Code Execution), der eine vollständige Kompromittierung des Apple Distinguished Educators-Programms ermöglicht hätte und eine Cross-Site-Scripting-Lücke (XSS), über die Angreifer iCloud-Daten hätten stehlen können.

Im ersteren Fall hätte ein Black-Hat, wenn er die Authentifizierung erfolgreich umgeht und Zugriff auf die Administrationskonsole erhält, vollständig die Anwendung kompromittieren können. "Dies hätte dem Angreifer ermöglicht, beliebige Befehle auf dem ade.apple.com-Webserver auszuführen und auf den internen LDAP-Dienst (Lightweight Directory Access Protocol) zuzugreifen, der für die Verwaltung der Benutzerkonten eines Großteils des internen Netzwerks von Apple zuständig ist.", gaben die 5 White-Hats an.

In der Zwischenzeit konnten die Forscher auch einen Proof-of-Concept erstellen, mit dem sie demonstrierten, wie ein Hacker die XSS-Lücke ausnutzen kann. Der Angriff beinhaltet die Modifizierung eines Cascading-Style-Sheet-Tags, das dann per E-Mail an eine iCloud-E-Mail-Adresse gesendet wird. Ein Angreifer könnte so alle Daten, die das Opfer in seiner iCloud gespeichert hat, einschließlich Fotos, Videos und Dokumente, verdeckt entwenden und zudem die bösartige E-Mail an alle Personen auf der Kontaktliste des Opfers weiterleiten.

Das Team lobte den Technologieriesen in Cupertino für seine schnelle Reaktionszeit: „Insgesamt hat Apple sehr schnell auf unsere Berichte reagiert. Die Bearbeitungszeit für unsere kritischeren Berichte betrug zwischen dem Zeitpunkt der Einreichung und dem Zeitpunkt der Korrektur nur vier Stunden. “ Die meisten anderen Mängel wurden innerhalb von 1-2 Werktagen behoben.

 

Foto: canadianPhotographer56 / Shutterstock.com