Het Argentijnse Core Security claimt dat de sandbox-functionaliteit in Mac OS X valt te omzeilen. Het beveiligingsbedrijf heeft onlangs een proof-of-concept vrijgegeven. Apple kwalificeert de kwetsbaarheid echter niet als gevaarlijk.
Core Security toont in een proof-of-concept aan dat de sandbox kan worden omzeild door een nieuw Apple-event via osascript naar launchd te sturen. "Een malafide applicatie die niet op het internet kan, krijgt door het gebruik van Apple-events in theorie toegang tot het netwerk en kan daardoor andere applicaties aanroepen die niet door een sandbox worden beperkt", aldus de onderzoekers.
De sandbox zit in nieuwere versies van Mac OS X, waaronder Snow Leopard en Lion. Apple wil daarnaast dat apps in de Mac App Store vanaf maart in een sandbox draaien. Sandboxes moeten een betere beveiliging opleveren. Zo moeten ontwikkelaars van een applicatie aangeven welke rechten deze moet hebben, zoals het accepteren of opzetten van een internetverbinding en het gebruik van de webcam. Concreet betekent sandboxing op Mac OS X voor hen dat ze in hun programma's rekening moeten houden met het nieuwe systeem van bevoegdheden, als ze de apps in de Mac App Store willen houden.
De bekende hacker Charlie Miller, die vorige week nog malware de App Store binnensmokkelde, gaf in 2008 al aan dat de sandbox-functionaliteit kwetsbaar was. Voor zijn hack moest echter een extern script worden geladen, dat al op de pc van een gebruiker moest staan. Apple dichtte het lek toen, zodat de aanval niet meer werkte.
Core Security ontdekte eind september een soortgelijk lek en stelde Apple daarvan op de hoogte. Aanvankelijk reageerde het Amerikaanse bedrijf volgens Core laconiek. Na de proof-of-concept geeft Apple toe dat de sandboxes alleen goed functioneren in het proces waarin ze worden opgeroepen. Het bedrijf overweegt naar verluidt de documentatie aan te passen.