/Apple

Apples macOS-Sicherheitsupdate hat selbst Fehler

Max Biederbeck 04.12.2017 Lesezeit 4 Min

macOS High Sierra hat eine schwere wie simple Sicherheitslücke, die jeden Nutzer ohne Probleme zum Admin eines Systems macht. In diesem Artikel fassen wir die aktuellen Informationen zusammen.

Der deutsche Programmierer Volker Chartier vom IT-Unternehmen Innogy berichtet gegenüber WIRED, das neue Sicherheitsupdate von Mac habe selbst schwere Lücken. Demnach kehrt der Root-Fehler aus der vergangene Woche (unten beschrieben) einfach wieder zurück, sobald Nutzer ihr System auf die aktuelle High-Sierra-Version 10.13.1 updaten. Aber dabei bleibt es nicht: Laut den Aussagen des Programmierers bleibt anschließend der Root-Bug selbst dann bestehen, wenn man das macOS-Sicherheitsupdate aus der vergangene Woche aufspielt. Erst ein Reboot des Systems mit anschließendem Update schafft Abhilfe.

Mehrere Nutzer bestätigten die Aussagen von Chartier. „Die Sache ist ernst, weil jeder gesagt hat ’Hey, Apple hat ein super schnelles Update gemacht, Hooray!", erklärt der IT-Fachmann gegenüber WIRED. Das Problem scheint ganz im Gegenteil aber alles andere als behoben zu sein.

Ende November war für Mac-User endgültig klar geworden: Manche Hintertür in ein System braucht keine aufwendige Recherche, sie braucht keine teure Sicherheitsforschung, auch keinen komplizierten Quellcode. „Lieber @AppleSupport, wir haben eine RIESIGE Sicherheitslücke in MacOS High Sierra entdeckt“, schreibt der türkische Programmierer Lemi Orhan Ergin damals auf Twitter. Dann führt er aus, was einfacher nicht sein könnte: „Jeder kann sich ohne Passwort als root einloggen, nachdem er mehrfach auf den Login getippt hat. Seid ihr euch dessen bewusst @Apple?“

Das Problem betrifft macOS 10.13, besser bekannt als High Sierra, in seinen Versionen 10.13.1 und offenbar auch Betaversionen von 10.13.2. Der root-Account dient eigentlich nur dem Administrator, der volle Kontrolle über einen Computer haben soll – durch den Fehler steht der Zugriff aber jedem Nutzer offen. Ein Beispiel: Hat ein Mitarbeiter im Netzwerk seines Unternehmens Admin-Zugriff, kann er jede Software installieren, die er haben möchte. Genauso könnte er die Schutzmaßnahmen der Firma aufheben oder Zugriff auf kritische Systeme erhalten. Auch Apple-IDs können entfernt werden. Bis die Sicherheitslücke beseitigt ist, sollte man seinen Mac also nicht mehr unbeobachtet herumliegen lassen. WIRED US bringt den treffenden Vergleich: Wer die Tür in einem neu gebauten Haus vergisst, macht es Einbrechern mehr als einfach.

Dazu muss ein Nutzer nur in den Systemeinstellungen eine Funktion anwählen, die Admin-Zugang verlangt – etwa das Aufsetzen eines neuen Accounts auf dem Rechner. Wer danach auf das Schlosssymbol klickt und dort als Username „root“ eingibt, braucht kein Passwort mehr. Einfach geduldig mehrfach auf „Entsperren klicken“ und nach einigen Versuchen ist man drin.

Heise Online berichtet, dass der Fehler auch beim System-Login auftritt. Solange Nutzer ihren eigenen Benutzernamen eingeben können statt ihn aus einer Liste auszuwählen, kommen sie mit „root“ in das System.

Apple selbst reagierte und bietet ein Security-Update an. Details und Anleitungen dazu gibt es hier. Ein Sprecher von Apple teilte gegenüber WIRED mit. „Wir bedauern diesen Fehler sehr und entschuldigen uns bei allem Mac-Usern.“ Das Problem mit dem hastigen Update hat sich allerdings durch die Recherchen von Volker Chartier Anfang Dezember gezeigt: Die neue Software wurde von Apple zu schnell programmiert, sie scheint nicht richtig zu funktionieren. Bis auf weiteres bleibt das System also bestehen, Mac hat sich bisher noch nicht zur neusten Entwicklung geäußert.

Der Root-Zugriff ist nicht das erste Sicherheitsproblem von macOS High Sierra. Bereits kurz nach dessen Veröffentlichung hatte ein ehemaliger NSA-Analyst ein Video ins Internet gestellt, das eine Sicherheitslücke im Betriebssystem zeigt. Patrick Wardle, jetzt leitender Forscher beim US-Sicherheitsdienstleister Synack, bekam nach eigenen Angaben Zugriff auf den Schlüsselbund – und habe damit auch Nutzernamen und Passwörter ausspähen können.

Dieser Text wurde mit aktuellen Entwicklungen geupdatet.