Een updatemechanisme dat verschillende populaire applicaties op Mac OS X gebruiken bevat een kwetsbaarheid waardoor een aanvaller die zich tussen de gebruiker en het internet bevindt code op het systeem kan uitvoeren. Het probleem is aanwezig in de Sparkle Updater.
Dit is een framework voor het updaten van Mac-applicaties. Het wordt onder andere gebruikt door Adium, Coda, iTerm, Tunnelblick en VLC. Beveiligingsonderzoeker. Radoslaw Karpowicz ontdekte dat Sparkle http gebruikt voor de controle of er nog nieuwe updates zijn. Het updateverzoek kan in dit geval via een Man-in-the-Middle-aanval worden onderschept.
Daarnaast vondt Karpowicz ook nog een tweede probleem. Het updateverzoek van applicaties via de Sparkle Updater wordt beantwoord via een xml-bestand, wat vervolgens informatie over een eventuele update op het beeldscherm toont. Een aanvaller blijkt het xml-bestand van kwaadaardige JavaScript te kunnen voorzien die via Webview op het systeem van de gebruiker wordt uitgevoerd.
Inmiddels is er een update voor de Sparkle Updater verschenen waarin de problemen zijn opgelost. Deze versie moet echter nog wel door de betreffende applicaties worden verwerkt, die hier ook een update voor moeten uitbrengen. Zo heeft Tunnelblick inmiddels een nieuwe versie uitgebracht. Voor beheerders van Mac-systemen geeft MacMule verschillende tips wat er kan worden gedaan om systemen in afwachting van een update te beschermen. Ook Greg Slepak van Tao Effect geeft verschillende tips hoe gebruikers zich kunnen beschermen.
Deze posting is gelocked. Reageren is niet meer mogelijk.