iOS 8.1.3 und OS X 10.10.2: Jailbreak ausgehebelt, Thunderstrike gefixt

Apples Updates seiner beiden Betriebssysteme bringen zahlreiche Sicherheitsfixes für problematische Fehler mit. Jailbreak-Freunde sollten von einem iOS-Update Abstand nehmen.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 43 Beiträge
iPhones

Apple nahm sich unter anderem die Lücken vor, die der TaiG-Jailbreak unter iOS 8.1.2 ausnutzte.

(Bild: dpa, Vincent Jannink)

Von
  • Ben Schwan

Apple hat die Veröffentlichung von iOS 8.1.3 und von OS X 10.10.2 genutzt, um ein Bündel an Security-Problemen anzugehen. Parallel erschien außerdem ein Security Update 2015-001 für die älteren OS-X-Versionen 10.9 und 10.8.

In OS X 10.10.2 stecken gut drei Dutzend Security-Fixes. Viele der Fehler sind auch in OS X 10.9.5 Mavericks sowie OS X 10.8.5 Mountain Lion enthalten. Betroffen sind unter anderem der AFP-Fileserver, Bluetooth, CoreGraphics, CFNetwork Cache, FontParser, Foundation und IOKit. Diverse Bugs wurden vom Google-Sicherheitsteam beziehungsweise von Googles "Project Zero" gefunden – mindestens drei davon waren vorab veröffentlicht worden.

Angegangen wurde auch der Thunderstrike-Angriff, über den sich via Thunderbolt eine böswillige Firmware aufspielen ließ. Hier verbietet das System nun das Laden von Option-ROMs während eines Updates. Gefixt ist die Lücke für MacBook Pro Retina, MacBook Air ab Mitte 2013, iMac (ab Ende 2013) und Mac Pro (ab Ende 2013, "Röhren"-Mac). Zudem fixte Apple ein Problem mit Spotlight, bei dem die Suche nach Mails unerwünscht "nach Hause telefonieren" konnte.

In iOS 8.1.3 stecken wiederum 20 Fixes. Die wichtigste Neuigkeit: Apple behebt Fehler, die das chinesische Jailbreak-Team TaiG noch in iOS 8.1.2 ausnutzte, um alle iOS-8-Geräte zu entsperren. Ganze fünf Lücken spricht Apple der Gruppe zu. Die Credits für einen Bug im Kernel mit der CVE-ID 2014-4491 teilen sich der TaiG-Konkurrent PanguTeam sowie der deutsche Sicherheitsexperte Stefan Esser.

Die in iOS 8.1.3 behobenen Sicherheitslücken sind breit gefächert. Sie steckten in CoreGraphics, dem Übertragsungsprotokoll AppleFileConduit, im FontParser, in Foundation, der IOAcceleratorFamily, im Kernel und weiteren Bereichen. Die iTunes-Store-App erlaubte es Websites (vermutlich per Man-in-the-Middle-Angriff), die iOS-Sandbox zu umgehen. Ein Fehler im Zusammenhang mit Enterprise-Zertifikaten machte es möglich, lokale Container einer App zu übernehmen – ein seit längerem bekanntes Problem. Die Homescreen-Anwendung Springboard startete solche manipulierten Apps sogar ohne Nachfrage.

Alles in allem ist Nutzern also angeraten, möglichst schnell OS X 10.10.2 / Security Update 2015-001 sowie iOS 8.1.3 einzuspielen – letzteres zumindest, so lange sie ihr Gerät nicht jailbreaken wollen. (bsc)