Menü
Mac & i

Apple schließt gefährliche Freak-Attack-Lücke in OS X und iOS

Mit Security-Updates für Mountain Lion, Mavericks und Yosemite sowie iOS wird ein schwerwiegendes Verschlüsselungsproblem behoben. Zudem stopft Apple diverse weitere Sicherheitslücken.

Von
vorlesen Drucken Kommentare lesen 31 Beiträge
Apple schließt Freak-Attack-Lücke in OS X und iOS

(Bild: dpa, Oliver Berg)

Anzeige
Apple iPhone 6 16GB silber
Apple iPhone 6 16GB silber ab € 275,–

Apple hat wie in der vorgen Woche angekündigt die sogenannte Freak-Attack-Lücke in seinen Betriebssystemen geschlossen, mit der sich unter Umständen die SSL/TSL-Verschlüsselung für Web- und andere Anwendungen umgehen lässt. Bugfixes für Apples SSL/TLS-Implementierung Secure Transport stecken im gestern veröffentlichten Update auf iOS 8.2 ebenso wie im Security Update 2015-002, das Apple für OS X Mountain Lion (10.8.5), OS X Mavericks (10.9.5) und OS X Yosemite (10.10.2) publiziert hat.

Laut Apple werden kurze (und unsichere) RSA-Schlüssel nun nicht mehr akzeptiert. Das Problem habe nur Verbindungen zwischen Macs oder iOS-Geräten und Servern betroffen, die diese kurzen Schlüssel unterstützten – das waren allerdings ziemlich viele. Der Angreifer musste zudem zwischen Opfer und Server sitzen.

Das Security Update 2015-002 behebt unter Yosemite auch noch einen Fehler in iCloud Keychain, bei dem böswilliger Code ausgeführt werden konnte und einen Kernel-Bug, der zur Offenlegung von Kerneladressen führte. In Yosemite, Mountain Lion und Mavericks sind zusätzlich zwei Probleme in IOAcceleratorFamily und IOSurface gefixt, die zur Ausführung böswilligen Codes mit Systemprivilegien führen konnten.

In iOS 8.2 ging Apple neben den Secure-Transport-Fehlerbehebungen ebenfalls die Fehler in iCloud Keychain und IOSurface an, darüberhinaus steckten Lücken in Springboard (Homescreen war für Angreifer mit direktem Gerätezugriff kurz aufrufbar) und CoreTelephony (Neustart des iOS-Geräts war aus der Ferne möglich).

Apple behebt in iOS 8.2 außerdem einen weiteren Fehler, den das Jailbreak-Team TaIG ausgenutzt hatte. Er steckte im MobileStorageMounter. (bsc)