{"id":29920,"date":"2023-03-20T13:34:36","date_gmt":"2023-03-20T11:34:36","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29920"},"modified":"2023-03-20T13:36:32","modified_gmt":"2023-03-20T11:36:32","slug":"ios-macos-nspredicate-class-of-bugs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ios-macos-nspredicate-class-of-bugs\/29920\/","title":{"rendered":"Warum Sie iOS und macOS schnellstm\u00f6glich aktualisieren sollten"},"content":{"rendered":"<p>Die j\u00fcngsten Versionen von iOS und iPadOS (16.3) und macOS (Ventura 13.2) haben die unter den Bezeichnungen CVE-2023-23530 und CVE-2023-23531 gef\u00fchrten Sicherheitsl\u00fccken geschlossen. Wir erkl\u00e4ren, was es mit diesen Bugs auf sich hat, warum sie Ihre Aufmerksamkeit verdienen, was die <a href=\"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>-Spyware damit zu tun hat und warum Sie diese und zuk\u00fcnftige iOS-, iPad- und macOS-Sicherheitsupdates ernst nehmen sollten.<\/p>\n<p>\u00a0<\/p>\n<h2>NSPredicate, FORCEDENTRY, Pegasus &amp; Co.<\/h2>\n<p>Um zu erkl\u00e4ren, warum diese neuesten Updates wichtig sind, ben\u00f6tigen wir ein wenig Hintergrundwissen. Die Software-Grundlage von Anwendungen f\u00fcr Apple-Betriebssysteme hei\u00dft \u2013 auch wenn Sie es vielleicht nicht glauben \u2013 Foundation Framework! Hier ist die <a href=\"https:\/\/developer.apple.com\/documentation\/foundation\" target=\"_blank\" rel=\"noopener nofollow\">Beschreibung<\/a> von Apple dazu:<\/p>\n<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\">\u201eDas Foundation Framework bietet eine grundlegende Funktionsebene f\u00fcr Apps und Frameworks, einschlie\u00dflich Datenspeicherung und -persistenz, Textverarbeitung, Datums- und Zeitberechnungen, <strong>Sortieren und Filtern<\/strong> und Networking. Die von Foundation definierten Kategorien, Protokolle und Datentypen werden in den SDKs von macOS, iOS, watchOS und tvOS verwendet.\u201c<\/div>\n<p>\u00a0<\/p>\n<p>Vor gut zwei Jahren, im Januar 2021, wurde von einem iOS-Sicherheitsforscher namens <a href=\"https:\/\/twitter.com\/CodeColorist\" target=\"_blank\" rel=\"noopener nofollow\">CodeColorist<\/a> ein <a href=\"https:\/\/codecolor.ist\/2021\/01\/16\/see-no-eval-runtime-code-execution-objc\/\" target=\"_blank\" rel=\"noopener nofollow\">Bericht<\/a> ver\u00f6ffentlicht, in dem gezeigt wurde, wie die Implementierung der <a href=\"https:\/\/developer.apple.com\/documentation\/foundation\/nspredicate\" target=\"_blank\" rel=\"noopener nofollow\">NSPredicate<\/a>\u2013 und <a href=\"https:\/\/developer.apple.com\/documentation\/foundation\/nsexpression\" target=\"_blank\" rel=\"noopener nofollow\">NSExpression<\/a>-Kategorien (die beide Teil des Foundation Frameworks sind) zur Ausf\u00fchrung von beliebigem Code ausgenutzt werden kann. Diese beiden Klassen sind f\u00fcr das Sortieren und Filtern von Daten zust\u00e4ndig. Das Wichtigste in diesem Zusammenhang ist, dass diese Tools es erm\u00f6glichen, Skripte auf einem Ger\u00e4t auszuf\u00fchren, ohne die digitale Signatur des Codes zu \u00fcberpr\u00fcfen.<\/p>\n<p>Das prim\u00e4re Ergebnis von CodeColorist bestand darin, dass solche Skripte dazu beitragen k\u00f6nnen, die Sicherheitsmechanismen von Apple zu umgehen \u2013 einschlie\u00dflich der App-Isolierung. Auf diese Weise kann eine b\u00f6sartige App geschrieben werden, die Daten (z. B. die Korrespondenz des Benutzers oder zuf\u00e4llige Fotos aus der Galerie) von anderen Apps stiehlt.<\/p>\n<p>Im M\u00e4rz 2022 wurde ein Paper \u00fcber die <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">praktische Implementierung<\/a> einer solchen App ver\u00f6ffentlicht \u2013 der Zero-Click-Exploit FORCEDENTRY \u2013 der zur Verbreitung der ber\u00fcchtigten Pegasus-Malware verwendet wurde. Die Schwachstellen in NSPredicate und NSExpression erm\u00f6glichten dieser Malware einen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox-escape\/\" target=\"_blank\" rel=\"noopener\">Sandbox Escape<\/a> und den Zugriff auf Daten und Funktionen au\u00dferhalb der streng definierten Grenzen, in denen alle iOS-Apps arbeiten.<\/p>\n<p>Im Zuge der theoretischen Arbeit von CodeColorist und der praktischen Analyse des FORCEDENTRY-Exploits implementierte Apple eine Reihe von Sicherheitsma\u00dfnahmen und Einschr\u00e4nkungen. Eine neue <a href=\"https:\/\/www.wired.com\/story\/trellix-ios-macos-bug-nspredicate\/\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> zeigt jedoch, dass diese immer noch leicht zu umgehen sind.<\/p>\n<p>\u00a0<\/p>\n<h2>Was macht CVE-2023-23530 und CVE-2023-23531 gef\u00e4hrlich?<\/h2>\n<p>Die Schwachstellen CVE-2023-23530 und CVE-2023-23531 bieten neue M\u00f6glichkeiten zur Umgehung dieser Beschr\u00e4nkungen. Die erste, CVE-2023-23530, ergibt sich daraus, wie Apple das Problem genau angegangen ist. Konkret wurden umfangreiche Sperrlisten von Kategorien und Methoden erstellt, die ein offensichtliches Sicherheitsrisiko innerhalb von NSPredicate darstellen. Der Clou ist, dass man diese Listen durch die Verwendung von Methoden, die nicht in diesen Sperrlisten enthalten sind, l\u00f6schen und dann den gesamten Methoden- und Kategoriensatz verwenden kann.<\/p>\n<p>Die zweite Schwachstelle, CVE-2023-23531, bezieht sich auf die Interaktion von Prozessen innerhalb von iOS und macOS und darauf, wie der Datenempfangsprozess eingehende Informationen filtert. Kurz gesagt, kann der Sendeprozess den Daten den Tag \u201econtent verified\u201c hinzuf\u00fcgen und dann den Empfangsprozess mit einem sch\u00e4dlichen Skript f\u00fcttern, das das NSPredicate verwendet, und das in einigen F\u00e4llen ohne \u00dcberpr\u00fcfung ausgef\u00fchrt wird.<\/p>\n<p>Den Forschern zufolge erm\u00f6glichen diese beiden Techniken zur Umgehung von Sicherheits\u00fcberpr\u00fcfungen den Exploit zahlreicher anderer spezifischer Schwachstellen. Angreifer k\u00f6nnten diese Sicherheitsl\u00fccken nutzen, um Zugriff auf Benutzerdaten und gef\u00e4hrliche Betriebssystemfunktionen zu erlangen und sogar Anwendungen (einschlie\u00dflich Systemanwendungen) zu installieren. Mit anderen Worten: CVE-2023-23530 und CVE-2023-23531 k\u00f6nnen verwendet werden, um Exploits des Typs FORCEDENTRY zu erstellen.<\/p>\n<p>Um die F\u00e4higkeiten von CVE-2023-23530 und CVE-2023-23531 zu demonstrieren, haben die Forscher ein Video erstellt, das zeigt, wie eine b\u00f6sartige Anwendung dazu gebracht werden kann, Code innerhalb von <a href=\"https:\/\/en.wikipedia.org\/wiki\/SpringBoard\" target=\"_blank\" rel=\"noopener nofollow\">SpringBoard<\/a> (der Standardanwendung, die den Startbildschirm auf iOS verwaltet) auf einem iPad auszuf\u00fchren. SpringBoard verf\u00fcgt seinerseits \u00fcber erweiterte Privilegien und diverse Zugriffsrechte \u2013 unter anderem auf die Kamera, das Mikrofon, das Anrufprotokoll, Fotos und Geolokalisierungsdaten. Dar\u00fcber hinaus kann es das Ger\u00e4t komplett bereinigen.<\/p>\n<p>\u00a0<\/p>\n<h2>Was das f\u00fcr die Sicherheit von iOS und macOS bedeutet<\/h2>\n<p>Wir m\u00f6chten betonen, dass die Gefahren, die von CVE-2023-23530 und CVE-2023-23531 ausgehen, lediglich theoretischer Natur sind: Bisher sind keine F\u00e4lle bekannt, in denen die Sicherheitsl\u00fccken in freier Wildbahn ausgenutzt wurden. Au\u00dferdem wurden sie mit den Updates f\u00fcr iOS 16.3 und macOS Ventura 13.2 gepatcht, d. h., wenn Sie diese rechtzeitig installieren, sind Sie vermeintlich gesch\u00fctzt.<\/p>\n<p>Wir wissen jedoch nicht, wie gut Apple die Sicherheitsl\u00fccken <em>dieses <\/em>Mal geschlossen hat. Vielleicht werden auch f\u00fcr diese Patches Workarounds gefunden. Jedenfalls waren sich die Forscher im Gespr\u00e4ch mit<em>Wired<\/em> ziemlich sicher, dass auch weiterhin neue Schwachstellen dieser Art <a href=\"https:\/\/www.wired.com\/story\/trellix-ios-macos-bug-nspredicate\/\" target=\"_blank\" rel=\"noopener nofollow\">auftreten werden<\/a>.<\/p>\n<p>Bedenken Sie, dass es nicht ausreicht, Skripte in iOS mit NSPredicate auszuf\u00fchren, um einen erfolgreichen Hack durchzuf\u00fchren. Ein Angreifer muss immer noch irgendwie auf das Ger\u00e4t des Opfers zugreifen k\u00f6nnen, um damit irgendetwas anstellen zu k\u00f6nnen. Im Fall von FORCEDENTRY wurden daf\u00fcr <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">andere Schwachstellen<\/a> ausgenutzt: Eine infizierte PDF-Datei, die als harmlose GIF-Datei getarnt war, gelangte \u00fcber iMessage auf das Zielger\u00e4t.<\/p>\n<p>Die Wahrscheinlichkeit, dass solche Schwachstellen f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/resource-center\/threats\/advanced-persistent-threat\" target=\"_blank\" rel=\"noopener\">APT-Angriffe<\/a> genutzt werden, ist hoch, daher lohnt es sich, die Gegenma\u00dfnahmen zu wiederholen, die Sie ergreifen k\u00f6nnen. Costin Raiu, der Leiter unseres Global Research &amp; Analysis Team (GReAT), erkl\u00e4rt in einem gesonderten Beitrag ausf\u00fchrlich, wie Sie sich <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/\" target=\"_blank\" rel=\"noopener\">vor Malware der Pegasus-Klasse sch\u00fctzen<\/a> k\u00f6nnen und warum diese Ma\u00dfnahmen funktionieren. Hier eine kurze Zusammenfassung seiner Empfehlungen:<\/p>\n<ul>\n<li>Starten Sie Ihr iPhone und iPad h\u00e4ufiger neu \u2013 f\u00fcr Angreifer ist es schwer, sich dauerhaft in iOS einzunisten, und ein Neustart macht Malware oft unsch\u00e4dlich.<\/li>\n<li>Deaktivieren Sie iMessage und FaceTime, wenn m\u00f6glich \u2013 diese Apps bieten einen bequemen Einstiegspunkt f\u00fcr Angriffe auf iOS-Ger\u00e4te.<\/li>\n<li>Anstelle von Safari sollten Sie einen alternativen Browser wie z. B. Firefox Focus verwenden.<\/li>\n<li>\u00d6ffnen Sie keine Links in Nachrichten.<\/li>\n<li>Installieren Sie <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Schutzl\u00f6sungen<\/a> auf allen Ihren Ger\u00e4ten.<\/li>\n<li>Und zu guter Letzt (wie wir immer wieder betonen), aktualisieren Sie Ihre Betriebssysteme (und achten Sie von nun an vielleicht mehr auf iOS-, iPadOS- und macOS-Updates, sobald diese ver\u00f6ffentlicht werden).<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Schieben Sie die Aktualisierung auf iOS 16.3 und macOS Ventura 13.2 und k\u00fcnftige Updates nicht auf, wir sagen Ihnen, warum.<\/p>\n","protected":false},"author":2726,"featured_media":29921,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[109,50,903,2469,1498,1012],"class_list":{"0":"post-29920","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-ios","11":"tag-macos","12":"tag-pegasus","13":"tag-schwachstellen","14":"tag-updates"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ios-macos-nspredicate-class-of-bugs\/29920\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ios-macos-nspredicate-class-of-bugs\/25376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/20815\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/27982\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ios-macos-nspredicate-class-of-bugs\/25665\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/26105\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ios-macos-nspredicate-class-of-bugs\/28552\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ios-macos-nspredicate-class-of-bugs\/34858\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ios-macos-nspredicate-class-of-bugs\/47513\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ios-macos-nspredicate-class-of-bugs\/20326\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ios-macos-nspredicate-class-of-bugs\/20957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ios-macos-nspredicate-class-of-bugs\/33475\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ios-macos-nspredicate-class-of-bugs\/25971\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ios-macos-nspredicate-class-of-bugs\/31685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ios-macos-nspredicate-class-of-bugs\/31390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29920","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29920"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29920\/revisions"}],"predecessor-version":[{"id":29923,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29920\/revisions\/29923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29921"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29920"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29920"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29920"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}