Een veiligheidsspecialist heeft details vrijgegeven rond van een code die een nieuw lek in Apple’s AirPort driver gebruikt. De bekendmaking van het lek is de aftrap van een initiatief genaamd "Month of Kernel Bugs", waarbij er een maand lang op iedere dag een nieuwe bug in minder belangrijke software wordt bekendgemaakt.
Het eerste bekendgemaakte lek zit in de AirPort driver die meegeleverd werd met PowerBooks en iMacs in de periode 1999 tot 2003. Om het lek uit te kunnen buiten, dient de computer van de aanvaller zich in hetzelfde netwerk als de kwestbare Mac te bevinden. Door een misvormd datapakket naar de Mac te sturen kan een een geheugencorruptie optreden. Specialist H.D. Moore, die het lek publiceerde, is het naar eigen zeggen nog niet gelukt om een kwetsbare Mac over te nemen.
"Het lek zit alleen in oudere hardware en het is moeilijk om een code te ontwikkelen die het mogelijk maakt om de Mac over te nemen, maar het is zeker mogelijk en een kwestie van tijd en motivatie. De huidige proof-of-concept zorgt voor een fatale kernelfout, waardoor de computer opnieuw opgestart moet worden", aldus Moore.
Apple onderzoekt het lek momenteel, maar laat net als Moore weten dat slechts een klein deel van de oude Macs kwetsbaar is.
Zoals gezegd is de publicatie van dit lek de aftrap van het "Month of Kernel Bugs" initiatief. Dit initiatief, waarbij een maand lang elke dag een bug bekendgemaakt wordt, is een idee van een specialist die schuilgaat onder de naam LMH. Hij is blij dat het lek in de AirPort driver nu wat meer aandacht krijgt en dat er nu bewezen is dat het lek weldegelijk bestaat. Daarbij verwijst LMH naar de demonstratie op de Black Hat conferentie in Las Vegas, waarbij twee specialisten lieten zien hoe ze een MacBook over konden nemen, door er een misvormd datapakket heen te sturen. Apple bekritiseerde deze handelswijze destijds, en kwam een maand later met een patch. Volgens LMH heeft Apple het destijds verkeerd aangepakt en toont het nieuwe lek aan hoe simpel de lekken in de drivers zijn.