exploit-os-x-10-10

OS X 10.10 alweer getroffen door exploit

Een kwetsbaarheid in OS X 10.10 Yosemite treft zelfs de pas verschenen update OS X 10.10.5. Kwaadwillenden kunnen hierdoor met roottoegang malware installeren.

OS X 10.10 is getroffen door een zogenaamde zero-day exploit, waarmee aanvallers roottoegang kunnen krijgen. Ook de pas verschenen versie OS X 10.10.5 blijkt gevoelig. Begin augustus bleek al een zero-day exploit te zijn gevonden in Apple’s OS X 10.10 Yosemite, waardoor aanvallers malware en adware zouden kunnen installeren, zonder over de een admin-wachtwoord te beschikken. Een Italiaanse ontwikkelaar beweert nu een nieuwe zero-day exploit te hebben gevonden, die eveneens roottoegang geeft.

exploit-os-x-10-10

Apple nog niet geïnformeerd

In OS X 10.10.5 loste Apple het eerder gevonden probleem met DYLD_PRINT_TO_FILE op. Maar een week later lopen Mac-gebruikers alweer gevaar. Het probleem bestaat in OS X 10.10 tot en met 10.10.5 en je hebt geen wachtwoord nodig om kwaadaardige acties uit te kunnen voeren, beweert Todesco. Het lijkt te werken met een reeks aanvallen. Volgens Todesco heeft hij het probleem niet bij Apple gemeld, dus het is even afwachten hoe snel Apple gaat reageren met een OS X-update. Helemaal netjes is de aanpak van Todesco overigens niet: de meeste beveiligingsexperts melden eerst een probleem bij het getroffen bedrijf en zoeken pas de publiciteit als er een oplossing is, of als het bedrijf niet reageert. Apple is voorheen wel eens traag geweest met het oplossen van kwetsbaarheden, maar bij de DYLD-exploit ging het relatief snel. Nog geen maand nadat het lek was ontdekt, was het ook alweer opgelost.

El Capitan is ‘rootless’

In OS X El Capitan gaan we dergelijke problemen misschien niet meer zien. Er zijn beveiligingsmaatregelen genomen, waaronder een functie met de naam ‘roti’s’. Dit voorkomt dat externe partijen bepaalde delen van het besturingssysteem kunnen aanpassen. Zelfs met roottoegang of beheerdersrechten moet het dan onmogelijk worden om kwaadaardige wijzigingen door te voeren. In iOS is een soortgelijke oplossing bedacht: door middel van sandboxing hebben apps van derden beperkte rechten, waardoor een aanval door een kwaadaardige app moeilijker kan plaatsvinden.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 16 augustus 2015, 17:27
Categorieën Achtergrond, Mac & macOS
Onderwerp mac os x

Reacties zijn gesloten voor dit artikel.