Google warnt vor Angriffen auf Zero-Day-Lücke in macOS
Das Ziel sind Besucher bestimmter Websites mit Bezug zu Aktivisten in Hongkong. Die Angreifer kombinieren einen bekannten Bug mit der Zero-Day-Lücke, um Root-Zugriff auf Macs zu erhalten. So schleusen sie eine Hintertür ein.
Googles Threat Analysis Group (TAG) hat Hackerangriffe auf Besucher bestimmter Websites in Hongkong aufgedeckt, bei denen eine zuvor unbekannte Sicherheitslücke in macOS zum Einsatz kommt. Ziel ist es, die Besucher der fraglichen Seiten auszuspähen. Ein Patch für die Schwachstelle mit der Kennung CVE-2021-30869 liegt demnach bereits seit September vor.
“Eine schädliche Anwendung kann unter Umständen beliebigen Code mit Kernel-Rechten ausführen. Apple hat Kenntnis von Berichten, dass ein Exploit für dieses Problem in freier Wildbahn existiert”, heißt es in Apples Sicherheitswarnung.
Von Google liegen nun weitere Details zu dem Vorfall vor. Demnach handelt es sich um einen sogenannte Watering-Hole-Angriff, beim dem bestimmte Websites kompromittiert werden, um gezielt Nutzer ins Visier zu nehmen, die dem Profil dieser Seiten entsprechen. Ausgerichtet waren die Attacken auf Macs und iPhones.
“Die für die Angriffe ausgesuchten Websites enthielten zwei iFrames, die die Exploits von einem von den Hintermännern kontrollierten Server auslieferten – einen für iOS und einen anderen für macOS”, sagte Erye Hernandez von Googles TAG. Die Zero-Day-Lücke wiederum habe eine nicht autorisierte Ausweitung von Benutzerrechten ermöglicht, was schließlich zur Installation einer Hintertür führte.
Google geht nach der Analyse des Schadcodes davon aus, dass die Hintermänner über großzügige Ressourcen inklusive einem eigenen Team für die Entwicklung von Malware verfügen und möglicherweise sogar staatliche Unterstützung erhalten. Sie hätten eine bereits bekannten Fehler in macOS mit einem vorhandenen Exploit sowie der Zero-Day-Lücke kombiniert, um Root-Rechte zu erhalten. Danach sei es ihnen möglich gewesen, die eigentliche Malware im Hintergrund einzuschleusen.
Die Backdoor selbst verfügte demnach über die üblichen Funktionen, um Geräte eindeutig zu identifizieren, Screenshots anzufertigen und Dateien hoch- und auch herunterzuladen. Zudem soll die Malware in der Lage sein, Audio aufzuzeichnen und Tastatureingaben zu erfassen. Welche Websites konkret betroffen waren, ließ Google indes offen. Es sei den Angreifern aber um Besucher bestimmter Nachrichten-Websites sowie politische Aktivisten gegangen.