
Das Konzept konnte umgangen werden
Im Normalfall haben nur von Apple signierte Prozesse die Möglichkeit, auf die geschützten Bereiche zuzugreifen. Die Sicherheitsforscher haben jedoch herausgefunden, dass es möglich ist, das Sicherheitssystem zu umgehen. Der Dienst "system_installd" verfügt über die Berechtigung, Kindprozesse zu erstellen. Die Prozesse haben dann ebenfalls die Möglichkeit, die durch das Rootless-Konzept festgelegten Beschränkungen zu ignorieren.Ein Angreifer kann eine kompromittierte Datei vorbereiten, die den Installations-Prozess übernimmt. Nachdem die SIP umgangen wurde, können Hacker ein Rootkit installieren, Systemdateien überschreiben oder Malware auf dem Rechner verstecken.
Apple hat das Problem inzwischen behoben
Apple hat vor zwei Tagen Sicherheits-Aktualisierungen bereitgestellt und das Problem gelöst. Der Bug wurde behoben, indem zusätzliche Beschränkungen eingeführt wurden. Nutzer sollten den Patch unbedingt installieren. Ob Shrootless ausgenutzt wurde, bleibt jedoch unklar.Siehe auch:
- Entwickler hilft Apple, schwere iOS-Lücken zu finden und wird ignoriert
- Apple Pay und Visa: Sicherheitslücke ermöglicht Diebstahl ohne Limit
- iOS & MacOS: Apple behebt aktiv ausgenutzte Sicherheitslücken
- Apple iOS 14.7.1: Wichtiges iPhone-Update schließt Sicherheitslücke
- Sicherheitslücke in Apples M1 und Seitenhieb auf die Security-Branche