Nachrichten zu Krypto-Börsen

macOS Sicherheitslücke CVE-2025-31250: Warum man Permission-Popups nicht mehr uneingeschränkt vertrauen kann

Nachrichten zu Krypto-Börsen
Can You Really Trust That Permission Pop-Up on macOS? (CVE-2025-31250)

In macOS wurde mit CVE-2025-31250 eine gravierende Sicherheitslücke entdeckt, die das Vertrauen in System-Permission-Popups erschüttert. Dieser Artikel beleuchtet die Hintergründe, Auswirkungen und die Bereitschaft von Apple bei der Behebung der Schwachstelle.

macOS gilt seit jeher als eines der sichersten Betriebssysteme, wenn es um Datenschutz und Systemintegrität geht. Nutzer vertrauen darauf, dass bei der Vergabe von Berechtigungen, etwa für Kamera oder Mikrofon, stets echte Dialoge von dem jeweiligen Programm angezeigt werden. Dabei spielt das sogenannte TCC-System (Transparency, Consent, and Control) eine zentrale Rolle. Dieses steuert und protokolliert, welche Anwendung welche Zugriffsrechte erhält. Doch die neu entdeckte Sicherheitslücke CVE-2025-31250 wirft diese Vertrauensbasis auf den Prüfstand und zeigt, dass man sich nicht blind auf die angezeigten Genehmigungs-Popups verlassen sollte.

Die Offenlegung dieses Bugs hat umfangreiche Diskussionen in der Sicherheitscommunity ausgelöst – und nicht zuletzt Apple selbst in Erklärungsnot gebracht. Die Kernproblematik der Schwachstelle besteht darin, dass eine Anwendung A den macOS-Systemdienst veranlassen kann, eine Berechtigungsabfrage zu zeigen, die auf den ersten Blick anscheinend von einer ganz anderen Anwendung B stammt – während die eigentliche Berechtigung jedoch einer dritten App C zugewiesen wird. Diese dreifache Rollenverteilung der beteiligten Programme ist entscheidend. Im normalen Betrieb sind die drei Rollen meist identisch; das Programm demandiert eine Erlaubnis, wird in der Abfrage auch so angezeigt, und erhält sie dann auch. Durch die CVE-2025-31250 Lücke sind jedoch feindliche Manipulationen möglich, bei denen das Dialogfenster vortäuscht, von einer vertrauenswürdigen Anwendung zu stammen, während die wirkliche Berechtigung einem anderen, möglicherweise schädlichen Programm zugewiesen wird.

Im technischen Hintergrund wird diese Sicherheitslücke durch einen Fehler im TCC-Daemon (tccd) ermöglicht, der die Zugriffsentscheidungen verwaltet. TCCD kommuniziert über Apples XPC-Protokoll, bei dem Programme Nachrichten mit spezifischen Dictionaries zur Zugriffsanfrage schicken. Bei CVE-2025-31250 ermöglicht eine fehlende Validierung, unterschiedliche Felder in dieser Nachricht so zu kombinieren, dass die grafische Berechtigungsabfrage (zum Beispiel der Programmname und das Symbol) von einer gefälschten Anwendung stammt, während hinter den Kulissen eine komplett andere Anwendung die Berechtigung erhält. Das macht es für einen Angreifer möglich, den Nutzer gezielt zu täuschen und eine gefährliche Erlaubnisvergabe hervorzurufen. Der hauptsächliche Angriffspfad nutzt den sogenannten AppleEvents-Dienst, der die Steuerung von Programmen und Inter-Prozess-Kommunikation mittels Skripten (z.

B. AppleScript oder JavaScript) ermöglicht. Seit macOS Mojave reguliert TCC den Zugriff auf AppleEvents streng per individueller Benutzerfreigabe. Doch wegen des Fehlers in der „TCCAccessRequestIndirect“ Funktion konnte das Privileg des Sendens von AppleEvents an eine Anwendung durch eine andere Anwendung erschlichen werden. Dies ist ernst, da bösartige Programme über diese Ereignisse viele kritische Aktionen starten oder andere Anwendungen steuern können – mit allen damit verbundenen Konsequenzen für Datenschutz und Systemsicherheit.

Eine wichtige Eigenschaft der Schwachstelle ist die gezielte Täuschung des Benutzers hinsichtlich der Herkunft des Berechtigungsdialogs. Ein Angreifer könnte zum Beispiel warten, bis der Benutzer eine bestimmte, sensible Anwendung wie FaceTime oder Voice Memos aufruft, und dann exakt zu diesem Zeitpunkt einen scheinbar dazugehörigen Berechtigungs-Popup „zufällig“ erscheinen lassen. Dadurch sinkt die Achtsamkeit des Nutzers erheblich, da der Dialog vermeintlich von der erwarteten Anwendung stammt. Das erhöht die Chance erheblich, dass der Nutzer der Abfrage zustimmt, was den Angriff ermöglicht. Das Thema ist besonders gefährlich, weil der Nutzer aktiv in das Opfer wird.

Es wird eine bewusste Nutzerentscheidung benötigt, um die Sicherheitslücke auszunutzen. Dennoch ist der Angriff im Prinzip recht einfach auszuführen und benötigt keine aufwändige Vorbereitung oder Manipulation der Systemsoftware, sondern lediglich geeignete Nachrichten an den TCC-Dienst. Apple hat die Schwachstelle mittlerweile im aktuellen macOS Sequoia 15.5 Release behoben. Überraschenderweise betrifft das Update jedoch nicht alle unterstützten macOS-Versionen.

So bleiben macOS Ventura 13.7.6 und macOS Sonoma 14.7.6 trotz gleichzeitiger Veröffentlichungen verwundbar.

Diese uneinheitliche Update-Strategie sorgt für Unverständnis in der Sicherheitscommunity und stellt Nutzer mit älteren Systemversionen weiterhin vor ernsthafte Risiken. Die Kommunikation des Forschers, der die Lücke meldete, mit Apple dauerte über ein Jahr. Zahlreiche Updates, Tests und Demonstrationen des Proof-of-Concepts begleiteten den Prozess. Dabei zeigte sich, dass die Behebung technisch betrachtet nicht aufwendig ist; die Herausforderung liegt vielmehr in internen Abläufen bei Apple. Das unerwartete Auslassen von Aktualisierungen für Ventura und Sonoma legt nahe, dass Priorität offenbar der neuesten Version eingeräumt wurde.

Für viele Anwender stellt dies jedoch ein großes Sicherheitsrisiko dar, da die betreffenden Versionen weiterhin populär sind. Darüber hinaus offenbart die Schwachstelle erneut die Komplexität und Fragilität von Berechtigungssystemen in modernen Betriebssystemen. Das TCC-System nutzt eine SQLite-Datenbank, in der die Berechtigungen pro Anwendung und Dienst gespeichert werden. Dabei existiert ein sogenannter indirekter Objekt-Spalte, die bei AppleEvents und bestimmten anderen Diensten benutzt wird, um die Zielanwendung zu identifizieren. Die Logik im TCC-Daemon hat an dieser Stelle versagt, und die fehlende Konsistenzprüfung zwischen abgefragter Anzeige-App und Berechtigungs-App führte zum beschriebenen Missbrauch.

Schon in der Vergangenheit gab es Versuche, die Vertrauenswürdigkeit von macOS-Permissionspopups zu unterwandern – etwa durch Nachahmung von App-Icons oder durch manipulierte Dialogfenster. Diese erforderten jedoch meist komplexere Angriffe oder externe Manipulationen am System. Die CVE-2025-31250-Lücke ermöglicht hingegen eine sehr einfache, erlaubnisbasierte Täuschung innerhalb des erlaubten Frameworks. Für Nutzer bedeutet die Entdeckung, dass allein das Erscheinen eines Berechtigungs-Popups nicht automatisch sicherstellen kann, dass die angefragte Anwendung tatsächlich jene ist, die erscheint. Dieses neue Bewusstsein für die eigene Aufmerksamkeit bei Sicherheitsprompts ist essentiell.

Es empfiehlt sich, gerade bei Berechtigungsabfragen zum Zugriff auf Kamera, Mikrofon oder AppleEvents kritisch zu hinterfragen, ob das Verhalten der jeweiligen Anwendung plausibel ist. Ebenfalls erwähnenswert ist, dass die manuelle Kontrolle und Widerruf der erteilten Berechtigungen über die grafische Benutzeroberfläche von macOS nur eingeschränkt möglich ist. So werden beispielsweise AppleEvents-Permissions nicht im System Settings Automation-Bereich als vergabebasierte Einträge sichtbar. Der Nutzer muss auf das Kommandozeilen-Tool tccutil ausweichen, was kaum bekannt ist und für viele nicht praktikabel erscheint. Dies erschwert die Nachverfolgung und Eindämmung von fehlerhaften oder missbrauchten Berechtigungen zusätzlich.

Ein möglicher langfristiger Schutz besteht in der Verwendung von Apples Endpoint Security Framework, das seit kurzem auch Monitoring-Möglichkeiten für Änderungen an der TCC-Datenbank integriert hat. Mit entsprechender Software könnten Nutzer im besten Fall sofort informiert werden, wenn unerwartete Berechtigungsveränderungen auftreten. Allerdings ist dies keine Standardfunktion, sondern erfordert gezielte Implementierungen durch Entwickler. Auch wenn die Sicherheitslücke nun in einigen Versionen geschlossen wurde, ist die Gefahr für alle Nutzer älterer oder nicht regelmäßig aktualisierter Systeme weiterhin realistisch. Zudem illustriert dieser Fall, wie wichtig es ist, Updates sorgfältig und möglichst systemübergreifend auszurollen, um ganze Anwendergruppen zu schützen.

Abschließend zeigt CVE-2025-31250, dass auch etablierte Systeme wie macOS von neuen Angriffsvektoren betroffen sein können, die das Vertrauen der Nutzer erschüttern. Permission-Popups allein sind keine Garantie für Sicherheit mehr. Nutzer sollten daher neben regelmäßigen Updates auch ein gesteigertes Bewusstsein für verdächtiges Verhalten von Anwendungen entwickeln. Entwicklern und Sicherheitsdienstleistern obliegt es gleichzeitig, bessere Kontrollmechanismen einzuführen und die Transparenz im System zu erhöhen. Mit der geschlossenen Lücke in Sequoia 15.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
AMD MI300X Memcpy Peer Deep Dive
Dienstag, 17. Juni 2025. Leistungsoptimierung mit AMD MI300X: Eine tiefgehende Analyse des Memcpy Peer Benchmarks

Eine umfassende Analyse der Speicherbandbreiten- und Kommunikationsleistung des AMD MI300X GPUs mit Fokus auf Memcpy Peer Benchmarks und deren Bedeutung für KI-Anwendungen und HPC-Systeme.

Toward a Sparse and Interpretable Audio Codec
Dienstag, 17. Juni 2025. Der Weg zu einem sparsamen und interpretierbaren Audiocodec: Innovationen in der Klangkompression

Eine tiefgehende Analyse der neuen Ansätze zur Entwicklung sparsamer und interpretierbarer Audiocodecs, die eine klare, physikbasierte Repräsentation von Audio ermöglichen und die Zukunft der Audiokompression prägen könnten.

The new Google "G" logo
Dienstag, 17. Juni 2025. Das neue Google "G"-Logo: Ein zeitgemäßes Redesign für die digitale Ära

Das neue Google "G"-Logo präsentiert sich nach zehn Jahren mit einem modernen Farbverlauf und subtilen Designänderungen. Es symbolisiert den technologischen Fortschritt und die visuelle Evolution eines der bekanntesten Symbole der digitalen Welt.

Show HN: Upwork for AI Agents-a marketplace powered by an AI orchestrator-engine
Dienstag, 17. Juni 2025. Upwork für KI-Agenten: Die Zukunft des digitalen Marktplatzes mit KI-Orchestrierung

Ein umfassender Einblick in die Revolution des digitalen Arbeitsmarktes durch eine innovative Plattform, die KI-Agenten miteinander verbindet und durch eine orchestrierende KI-Engine gesteuert wird. Erfahren Sie, wie dieser neuartige Marktplatz die Zusammenarbeit, Effizienz und Produktivität in der digitalen Arbeitswelt transformiert.

An Easter retreat at the only Catholic shrine in Britain
Dienstag, 17. Juni 2025. Oster-Rückzug im einzigen katholischen Heiligtum Großbritanniens: Ein spirituelles Erlebnis in Walsingham

Ein tiefgehendes Erlebnis am katholischen Wallfahrtsort Our Lady of Walsingham in Nordnorfolk während des Osterfestes. Die einzigartige Kombination aus Tradition, Gemeinschaft und moderner Spiritualität macht das Retreat zu einem besonderen Ereignis für Gläubige und Suchende.

Everything That Has Changed Since Congestion Pricing Started in New York
Dienstag, 17. Juni 2025. Verkehrswende in New York: Was sich seit Einführung der Staugebühren verändert hat

Die Einführung der Staugebühren in New York hat seit Januar 2025 umfassende Veränderungen im Verkehrsverhalten, der öffentlichen Infrastruktur und dem städtischen Alltag bewirkt. Von weniger Autos auf den Straßen über schnellere Busverbindungen bis hin zu spürbaren Verbesserungen in der Lebensqualität zeigt sich, wie wirksame Verkehrspolitik die urbane Mobilität nachhaltig prägen kann.

Prediction: These 2 Stocks Will Join the Trillion-Dollar Club by 2030
Dienstag, 17. Juni 2025. Die Zukunft der Börse: Warum Eli Lilly und Visa bis 2030 die Billionen-Dollar-Marke knacken könnten

Eine tiefgehende Analyse der Wachstumsaussichten von Eli Lilly und Visa, zwei Unternehmen, die sich auf dem Weg befinden, bis 2030 in den exklusiven Billionen-Dollar-Club aufzusteigen. Die Untersuchung beleuchtet Marktchancen, Herausforderungen und Innovationen, die diesen Aufstieg antreiben.