Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple äußert sich zum Flashback-Trojaner und verspricht Tool zur Entfernung

Der Flashback-Trojaner gibt sich als Installationspaket des Flash Players aus, um so das Vertrauen des Anwenders zu erschleichen - offensichtlich recht erfolgreich, vor einigen Tagen hieß es, der Trojaner habe bereits mehr als 600.000 Macs infiziert und breite sich weiter aus. Ausgenutzt wird eine inzwischen von Apple geschlossene Sicherheitslücke in Java. Apple hat sich jetzt in einem Support-Dokument zum Flashback-Trojaner geäußert und noch einmal dringend empfohlen, das über die Software-Aktualisierung angebotene Java-Update zu installieren. Außerdem gibt Apple an, man entwickle momentan Software, um den Trojaner zu erkennen und anschließend zu entfernen. Zudem kooperiert Apple mit weltweit agierenden Internet-Anbietern um die Malware daran zu hindern, einige der Funktionen auszuführen.
Auf infizierten Macs ist es Angreifern möglich, Zugriff auf Daten zu erlangen - Berichten zufolge wird die Lücke auch tatsächlich ausgenutzt. Für Macs, die noch mit Mac OS X 10.5 Leopard oder älteren Systemen arbeiten, empfiehlt Apple die Deaktivierung von Java in den Einstellungen des verwendeten Browsers. Auf diese Weise ist es für Flashback ebenfalls nicht mehr möglich, die Sicherheitslücke auszunutzen. Das erforderliche Java-Update kann seit dem dritten April geladen werden - wer die Aktualisierung noch nicht vorgenommen hat, sollte dies dringend via integriertem Software-Update aus OS X nachholen. Ein Drittanbieter-Tool namens Flashback Checker ermöglicht es, den eigenen Mac zu überprüfen und festzustellen, ob man möglicherweise ebenfalls Flashback auf den Rechner geladen hat.

Weiterführende Links:

Kommentare

janknet11.04.12 09:22
Apple sollte lieber mal die Installationsroutine so ändern, dass man gezwungen ist als Standardnutzer nicht mit Adminrechten zu arbeiten.
Anstatt solche blöden Virenscanner zu basteln
- am Schluss sind wir noch so weit wie bei Windows.
0
Hakke11.04.12 09:28
Wer spinnt hier jetzt???
http://www.macmark.de/blog/osx_blog_2012-04-a.php
0
kroisi198111.04.12 09:32
morgen, kann mir jemand mal sagen, was der Trojaner jetzt wirklich macht? Außer sich am System installieren?
Hat dann irgendwer Zugriffsrechte auf das System oder nicht?

thx 4 the infos
0
Semmelrocc
Semmelrocc11.04.12 09:34
Also zwischen 0-49, 1.000 und 600.000 Infizierungen gibt es aber eine gewisse Diskrepanz. In meinen Augen wollen die Antivirus-Firmen am Mac nach wie vor die Angst schüren, um ihre Verkäufe anzukurbeln.
Wenn man sich schützen will, kann man das auch mit dem kostenlosen ClamAV machen - den kommerziellen Anbietern schütte ich garantiert kein Geld in den Rachen!
0
dynax7411.04.12 09:38
Gerade auf Twitter gelesen: #FLASHBACK doch nur "virales" Marketing? ow.ly/aczru #Kaspersky #fake #virus #moneymaking #apple ???
0
dynax7411.04.12 09:39
Nochmals der Link:
0
kroisi198111.04.12 09:47
den Link haben wir fast alle schon vor ein paar Tagen gelesen.
Aber man liest auch Botnetz aus 600t Macs.

Weiß keiner was wirklich los is, oder traut sich keiner eine definitive Aussage zu machen?
0
phranck
phranck11.04.12 10:05
Kann mir jemand bitte einen Link zusenden, bei dem ich meinen Mac garantiert ganz sicher mit diesem Teil infiziere? Ich muss da mal was testen...
0
IceHouse
IceHouse11.04.12 10:18
Ihr habt das alle falsch verstanden:

„Principiis obsta. Sero medicina parata, cum mala per longas convaluere moras.“

„Wehre den Anfängen! zu spät wird die Medizin bereitet, wenn die Übel durch langes Zögern erstarkt sind.“

*SCNR*
Ich fotografiere, um herauszufinden, wie etwas aussieht, wenn es fotografiert wurde. - Gary Winogrand
0
Hot Mac
Hot Mac11.04.12 10:35
Flashback Checker?
Wenn ich so was schon lese ...

Man klickt doch nicht scheuklappenblind auf alles drauf, was einem unter die Maus kommt.

Ein anklickbarer Link – ohne Angabe einer Quelle –, der einen Download startet, ist übrigens auch so eine Sache.
Was ist denn mit Dir los, Fen?
0
Thunderbolt11.04.12 10:47
Semmelrocc

Das mit dem Angst schüren, um Verkäufe anzukurbeln, kann ich nicht recht nachvollziehen, gibt es doch eine Anzahl von absolut kostenlosen AV-Programmen für den Mac.

Spontan fallen mir ein:

Avira Free Mac Security
Intego VirusBarrier Express im App Store
Sophos Anti-Virus 8 for Mac Home Edition (neue Version)

Und deine "alles für Lau" Ideologie, die im letzten Satz deines Kommentars zum Ausdruck kommt, finde ich daneben. Weshalb darf Software nichts kosten? Es wird ja niemand gezwungen die Produkte zu kaufen.
0
architron
architron11.04.12 11:08
Thunderbolt

Ich darf mir erlauben, noch ein weiteres Programm in Deiner Liste zu ergänzen, das leider allzu oft kategorisch unterschlagen wird.

ClamXav, basierend auf der ClamAV-Engine.
Nicht, weil eine Sache gut ist, begehren wir sie. Sondern weil wir sie begehren, erscheint sie uns gut.
0
rudkowski11.04.12 11:13
Flashback-Checker...

Wer steht hinter dem Produkt? Kann ich es bedenkenlos ausprobieren? Neugierig wäre ich ja schon...

Aber einfach so hier herunterladen und dann blind installieren ist nicht so meine Art.
0
Dayzd11.04.12 11:33
Der Flashback-Checker macht nichts anderes als das was im f-secure Dokument beschrieben ist. Ich habe diesbezüglich auch schon einen eignen Flashback-Checker geschrieben für diejenigen, die ungern die Kommandozeilen benutzen.
0
klapauzius11.04.12 11:49
Wer mit einem Apple-OS in's Internet geht ist selber schuld.
0
marxist
marxist11.04.12 12:02
Thunderbold

So unwahrscheinlich finde ich das nicht wirklich. Diese Produkte werden nicht ewig kostenlos bleiben (sind sie für Windows ja auch nicht). Sobald das "Sicherheitsgefühl" der Mac-User ersteinmal zerstört ist wird also abkassiert.

(was nicht bedeutet, dass Apple nicht noch viel verbessern muss, was Patches, etc. angeht...)
0
Der.Denker
Der.Denker11.04.12 13:17
Ich finde die Diskussionen über den Flashback-Trojaner sehr Unterhaltsam, nach eigener Erfahrung halte ich es für sehr unwahrscheinlich das jemand mit einem zweistelligen I.Q. sich den Flashback-Trojaner einfach so einfängt.

Die mehr als überhitzte Debatte über "endlich gibt es Viren, Trojaner usw. auch auf dem Mac" finde ich sehr lustig, zumal ich mir den Spaß gemacht habe und versuchte mich mal anzustecken am gerade aktuellen Virus...

was soll ich sagen, ich bin noch gesund, nur mit dem was Apple von hause aus anbietet.

soviel habe ich dazu zu sagen...
0
TheMaster11.04.12 13:32
@thunderbolt
es gibt auch noch einen kostenlosen scanner von avast und auch einen kostenpflichtigen.
find die berichterstattung über die sicherheit am mac trotzdem übertrieben. es nützen die besten programme nichts, wenn die user sich nicht mit ihrem rechner auseinandersetzten wollen/können. dann werden sicherheitsupdates nicht geladen oder fenster weggeklickt bzw. nicht beachtet. gerade bei windows ist das eine tolle kombination...
0
sierkb11.04.12 13:46
marxist:
Diese Produkte werden nicht ewig kostenlos bleiben (sind sie für Windows ja auch nicht). Sobald das "Sicherheitsgefühl" der Mac-User ersteinmal zerstört ist wird also abkassiert.

Sagt und souffliert wer? Du? Eine Person mit dem Pseudonym MacMark?
Verschwörungstheorie ick hör' Dir trapsen...

Bitte nicht immer alle über einen Kamm scheren und alles unreflektiert und unhinterfragt glauben, was so mancher schreibt!

Denn es gibt mindestens ein Gegenbeispiel. Mindestens eines.

Seit Jahren! gibt es z.B. das kostenfreie und immer noch kostenfreie Open Source AV-Werkzeug Clamav der Firma Sourcefire (welche sich ursprünglich gegründet hat aus dem Erfolg heraus des ebenfalls kostenfreien und Open-Source seienden Network Intrusion Scanner Snort , später nahm sich dann Sourcefire noch zusätzlich des bereits da schon Open Source gewesenen Clamav an). Clamav, welches schon immer kostenfrei und Open-Source war und auch unter Sourcefire immer noch ist (wie Snort auch heute ebenfalls auch) und es keinerlei Anzeichen dazu gibt, dass sich daran etwas ändert (denn Sourcefire verdient mit Service sein Geld und nicht direkt mit Clamav oder Snort).

Beide Werkzeuge, Snort wie auch Clamav, sind seit Jahren fest im gesamten Unix-Bereich etabliert und in großen Teilen die Werkzeuge der Wahl auf ihrem Gebiet. Und wie Du sicher weißt, ist die gesamte Unix-Welt im Kern und ganz wesentlich gefußt auf Open-Source (OSS = Open Source Software), genauer gesagt: FOSS (FOSS = Free and Open Source Software). Kostenfrei. Wesentliche Teile auf MacOSX basieren auf ebensolcher FOSS, basierend auf derselben FOSS wie andere Unix-/Linux-System auch. Sie schöpfen alle aus demselben Pool, benutzen dieselbe Software unter der Haube. Kostenfrei. Auch MacOSX und iOS.

Die Fälle, in denen irgendein Entwickler oder irgendeine Firma seine/ihre zuvorig Open-Source gewesene Software dann wieder schließt und zu Closed-Source macht und dafür Geld verlangt, die kann man wirklich an einer Hand abzählen, und die sind eher die seltene Ausnahme denn die Regel. Eher ist es umgekehrt: ein Entwickler/eine Firma macht seine/ihre zuvorig kostenpflichtig gewesene Closed-Source Software zu kostenfreier Open Source Software (FOSS). Ist in der Vergangenheit unzählige Male passiert und passiert auch noch weiterhin.

Und Apple? Apple setzt unter MacOSX Server seit Jahren standardmäßig auf die Free and Open Source Software Clamav, so wie das viele andere Unix-/Linux-Distris standardmäßig auch tun. Hier sind die Sourcen dazu auf Apples Server:, nebst offiziellem (in diesem Fall nicht ganz auf dem neuesten Stand seienden) Handbuch (PDF) dazu: (en), (de).

Von Clamav (genauer ist Clamav ja eigentlich nur die Scanning-Engine, also so ähnlich wie WebKit in Safari und Google Chrome bzw. Gecko in Firefox, sie kann alleine für sich stehend eingesetzt werden oder auch als Kernbestandteil einer darüberhinausgehenden Software, z.B. basiert die kostenpflichtige Software ProtectMac Antivirus im Kern ebenfalls auf der kostenfreien Open Source Software Clamav) gibt es nur diese eine Ausführung: nämlich diese eine seit Jahren bestehende kostenfreie Open-Source-Ausführung.

Nicht immer muss alles Geld (oder viel) kosten! Und nicht jeder ist als Raffzahn anzusehen, der mit allem, was er macht und tut und anfasst, gleich Geld scheffeln will!

Auch das auf Clamav basierende GUI-gestützte ClamXav ist nach wie vor kostenfrei. Der betreffende Entwickler bittet lediglich um eine kleine Paypal-Spende bei Gefallen. Kein Muss, kein Zwang. Freiwillig. Und es sieht derzeit nicht danach aus, als wenn sich daran was ändern würde.

Und auch die deutsche Firma Avira vertreibt seit Jahren für den persönlichen Gebrauch einen recht brauchbaren AV-Scanner, der für den Alltagsbedarf vollkommen ausreicht und für den man nach wie vor keinen Cent bezahlen muss oder soll. Er tut was er soll, reicht für viele Nutzer vollkommen aus, und das weiß auch Avira. Wer umfangreicher versorgt bzw. mit Support und 24-Stunden-Betreuung versorgt sein will, der kann dann halt zu den kostenpflichtigen Produkten von Avira greifen. Kann. Nicht muss. Und neben Avira machen das auch noch andere Unternehmen der Branche. Deren kostenfreie Produkte müssen nicht zwangsweise funktionell oder anderweitig beschnitten sein, nur um jemanden zur kostenpflichtigen Version zu lotsen. Es kann sein, dass sowas die eine oder andere Firma macht. Aber glücklicherweise gibt es ja Auswahl! Wenn einem das nicht behagt, dann nimmt man halt eben ein Produkt, bei dem das nicht so ist! Genau diese (Wahl-)Freiheit hat man! Niemand ist gezwungen, für sowas geld auszugeben, niemand ist gezwungen, solche Software überhaupt einzusetzen. Man hat die Wahl. Und wer lieber kostenfreie Software einsetzt oder gar FOSS, der kann auch das tun!

Es gibt Auswahl. Nicht immer muss man für sowas Geld ausgeben. Es gibt auf diesem Gebiet kostenfreie Software, welche OHNE irgendwelche Einschränkungen oder Zwangsverpflichtungen verwendet werden kann. Seit Jahren gibt's das schon -- ohne Veränderung. Und da ist diese AV-Branche auch nicht alleine, sondern in der gesamten Software-Branche ist das so: es gibt Auswahl -- zu jeder kostenpflichtigen Software gibt es mindestens eine kostengünstigere oder gar kostenfreie Alternative! Man muss es nur wissen und sollte sich dieser zur Verfügung stehenden Auswahl öffnen, statt weiterhin mit Scheuklappen und alten oder gar falschen Feindbildern durch die Gegend zu gehen.
0
sierkb11.04.12 14:06
Der.Denker:
[..]
nach eigener Erfahrung halte ich es für sehr unwahrscheinlich das jemand mit einem zweistelligen I.Q. sich den Flashback-Trojaner einfach so einfängt.
[..]
was soll ich sagen, ich bin noch gesund, nur mit dem was Apple von hause aus anbietet.
[..]

Wie hast Du nachgeprüft, dass Du Dir da jetzt so sicher sein kannst?

Apples XProtect.plist hinkt der aktuellen Entwicklung desöfteren zeitlich ein wenig zurück, kann Dir da also nicht immer rechtzeitig Bescheid geben, wenn sich da an Deinen 5 Sinnen unbemerkt etwas auf Deine Festplatte einnisten möchte (mit Deinen Benutzerrechten wohlgemerkt -- also ohne dass ein Passwort-Dialog zwangsweise kommen muss)...
Wie stellst Du sicher, dass Deinen Sinnen nichts aber auch gar nichts entgeht?

In Deinem Verzeichnis /Users/$USER/Library/LaunchAgents steht wirklich nur das drin, was drinstehen soll? Da ist nicht zufällig unbemerkt und an Dir vorbei eine so oder ähnlich lautende launchd-Datei vorhanden à la com.sun.sunupdate.plist oder com.java.javaupdate.plist nebst einer dazugehörigen Datei in Deinem Heimatverzeichnis namens /Users/$USER/.sunupdate oder /Users/$USER/.javaupdate (man beachte den Punkt vor der Datei, welcher sie als versteckte Datei kennzeichnet und weshalb diese Datei dann im Finder standardmäßig nicht zu sehen ist, sondern nur via Shell/Terminal)?

Das ist der Drawer dieses Trojaners, welcher, wenn er aktiviert wird, sich mit dem betreffenden C&C-Server verbindet und weiteren Code nachlädt.

So ein Zufall: ich kann seit gestern spätabend einen Mac-Rechner bestätigen, auf dem genau das drauf war. Trotz MacOSX-eigenem XProtect, welches da wohl nicht angeschlagen hatte (aber eigentlich hätte anschlagen sollen/müssen!). Und ein Scan dieser Datei im Heimatverzeichns mit Clamav bestätigte: OSX.Flashback-8 FOUND.

Und jetzt meine Frage an Dich: wie bekommst Du sowas mit, wenn wie in diesem Fall offenbar geschehen, XProtect offenbar versagt hat und MacOSX das Ablegen dieser beiden Dateien trotzdem zugelassen hatte, dass sich diese beiden Dateien als die Vorhut für das Eigentliche, das noch kommen soll, unbemerkt von Dir an z.B. den beiden besagten Stellen einnisten?
0
sierkb11.04.12 14:12
Hakke:
Wer spinnt hier jetzt???

MacMark natürlich nicht! Der ist doch über jeden Zweifel erhaben! Apple gehört nun auch zur Malware-Mafia bzw. ist einem pösen pösen Hoax aufgesessen, welcher Dir nur einreden will, dass da was sei, dass da ein Mac-Botnet aktiv am Wirken sei und in Wirklichkeit sei das doch alles nur alles Lüge undausgedacht, um die eigenen Produkte besser verkaufen zu können...

Apple Support Document HT5244: About Flashback malware :
Apple Support document HT5244
In addition to the Java vulnerability, the Flashback malware relies on computer servers hosted by the malware authors to perform many of its critical functions. Apple is working with ISPs worldwide to disable this command and control network.
Apple is working with ISPs worldwide to disable this command and control network.

command & control network (c&c network) = Botnet

Blöd für MacMark & jene Gläubigen, die ihm regelmäßig nur allzu willfährig Glauben schenken, dass Apple ihm mit diesem Schritt und Eingeständnis grad' gehörig in die Suppe gespuckt und seine diesbzgl. prosaischen Ausführungen demaskiert und Lügen gestraft hat...
0
ibasst
ibasst11.04.12 14:39
Das Apple 10.5 nicht mehr mit Security Updates unterstützt finde ich eine ziemliche Frechheit.

Da sollten Sie mal sich ein Beispiel an Microsoft nehmen, die bis zu 13 Jahre Support für Ihre Betriebssystem anbieten.



Wenn du jetzt Windows 7 einsetzt, bekommst du Support bis 2020!

Bei Lion kannst du nur vermuten, dass du 2015 schon keine SecurityUpdates mehr bekommst.
0
klapauzius11.04.12 14:40
Immer wenn im Zusammenhang mit dem Thema Sicherheit in einem Mac-Forum ellenlange Texte auftauchen, in denen alle naslang die Wörter "UNIX", "OpenSource" und "Offene Standards" auftauchen ist nur eines sicher: hier sind wieder die bullshittenden Beschwichtiger am Werk.
Und der Firma Apple kann man nur viel Spass dabei wünschen, ein Botnetz von einer halben Million Rechner zu "disablen". Vielleicht können sie ja eine der zahlreichen bekannten Sicherheitslücken in ihrem Premium-Betriebssystem nutzen, um sich auf die paar Rechner einzuloggen und das ganze höchstselbst vorzunehmen. Die meisten ihrer iTunes-Anwender würden dies mit Sicherheit (pun intended) noch nicht mal merken.
0
sierkb11.04.12 14:51
klapauzius:
Immer wenn im Zusammenhang mit dem Thema Sicherheit in einem Mac-Forum ellenlange Texte auftauchen, in denen alle naslang die Wörter "UNIX", "OpenSource" und "Offene Standards" auftauchen ist nur eines sicher: hier sind wieder die bullshittenden Beschwichtiger am Werk.

Das magst Du sicher gerne präzisieren, gell? Falls Du mich damit gemeint haben solltest: wo habe ich beschwichtigt? Ich habe lediglich Tatsachen genannt. Ohne Bewertung. Mehr nicht.
0
klapauzius11.04.12 15:00
1. Diejenigen Komponenten von OS X, die aus der UNIX-Welt kommen und OSS sind werden von Apple Monate nach dem Rest der UNIX-Welt und teilweise auch gerne gar nicht mehr mit Sicherheitsupdates versorgt. Außer es droht gerade ein Publicity-wirksamer Super-GAU wie pwn2own, da werden dann auf einen Schwups gerne mal 60 bekannte Lücken in Safari gleichzeitig gefixt, was aber auch nicht geholfen hat. Wer einen Linux-Server adminstriert weiss, dass es beinahe wöchentlich Updates für diverse Komponenten gibt, in wirklich sicherheits-relevanten Fällen auch innerhalb von Stunden. Bei Apple ist da Still-ruht-der-See angesagt.

2. Die wirklich kritischen komponenten von OSX wie Quicktime, Flash, java, Safari usw. sind alle Closed Source und haben mit UNIX jar nüscht zu tun.
0
sierkb11.04.12 15:07
klapauzius:

Nachtrag:

Ich habe damit weder ausgesagt noch aussagen wollen, dass Open Source per se sicher ist. Aber gefundene Lücken werden i.A. schneller bekannt und schneller gefixt. Auch hier wieder Negativbeispiel: Apple. Apple braucht im Vergleich zu anderen Unix-/Linux-Distributionen immer noch länger zum Fixen und vor allem zum Ausliefern der Fixes als die übrige Unix-/Linux-Konkurrenz -- bei gleichen Sicherheitslücken bei gleicher zugrundeliegender Open Source Software. Wie man auch jetzt wieder am Beispiel des gerade gewesenen und am Schluss quasi unter Zugzwang gewesenen Java-Udates hat trefflich sehen können. Apple hat mehrere Wochen hinterhergehangen! Das vorherige offizielle Java-Update von Oracle auf Java 1.6.0_Patch30, welches bereits im Dezember 2011 rausgekommen ist, hat Apple sogar ausgesessen, es nie an seine Benutzer ausgeliefert, das hing monatelang im ADC-Bereich für die Entwickler zum Testen, ist aber nie bei einem normalen Nutzer da draußen angekommen. Und dann kam im Februar das offizielle Patch-Update31, und wieder lässt sich Apple damit Zeit, mehrere Wochen, über einen Monat, hat es in seine ADC-Pipeline für die Entwickler zum Testen drinhängen, liefert aber nicht aus. Obwohl Handlungsbedarf dringend geboten gewesen ist und selbst Oracle bereits im Februar dringenst angemahnt hatte, dieses Update asap aufzuspielen, weil da draußen bereits Exploits rumgeisterten. Windows,- Linux- und Solaris-Nutzer sind diesbzgl. seit Februar versorgt mit diesem UPdate. Apple-Nutzer haben es jetzt erst bekommen. In der Zwischenzeit konnte sich dieses Botnet etablieren und anfangen, seine Wirkung zu entfalten bei Rechnern mit ungepatchtem Java.

Nur deshalb, durch Apples Langsamkeit ist diese Situation doch erst entstanden bzw. hat überhaupt so weit kommen können, nur dadurch konnte das Botnet doch überhaupt erst bequem und ungestört im Verborgenen entstehen und seine Wirkung entfalten! Und bzgl. MacOSX 10.5 und dessen Java (es soll ja durchaus noch einige oder nicht ganz wenige Leopard-Nutzer da draußen geben) stehen die betreffenden Benutzer immer noch mit einem ungepatchten Java allein auf weiter Flur und sehen sich dem Ganzen schutzlos ausgeliefert!
0
sierkb11.04.12 15:26
klapauzius:

Zu 1.: dann gehen wir beide eigentlich miteinander konform und haben keinen Dissenz

Zu 2.: Java ist seit Java 6 Open-Source und steht unter der GPL 2 (GNU General Public License, version 2) mit Classpath Exception, ursprüngl. angedacht ist sogar die GPL 3 gewesen (die Konversion fand aber aus Zeitgründen nicht statt). Nur einige wenige Komponenten, die Apple noch drumherumgestrickt hat, sind Closed-Source, aber auch das auch nicht mehr lange. Auch das von Sun/Oracle/Apple gelieferte Java-Browser-Plugin ist derzeit noch als einzige offizielle Komponente von Suns/Oracle Java im Gegensatz zum Rest von Java noch Closed-Source. Was sich aber auch bald ändern wird, auch das Java-Plugin2 wird, wie es bereits der Rest von Java geworden ist, Open-Source werden, das ist offiziell so geplant und angedacht. Apple ist derzeit fleißig dabei, alle Apple-eigenen Java betreffenden Closed-Source-Anteile in OpenJDK als Open Source einfließen zu lassen, das derzeitig aktuelle Java 7 (für alle anderen Plattformen schon, für den Mac hingegen bislang noch nicht endgültig fertiggestellt und nur als Developer Preview bzw. Community Build zu haben) und erst recht das zukünftige Java 8 profitieren davon bzw. werden davon profitieren.

Und bzgl. Safari: was ist denn Safari? Safari ist doch eigentlich nur eine GUI-Hülle um WebKit bzw. das WebKit-Framework bestehend aus WebCore und JavaScriptCore. Und diese Bestandteile bzw. WebKit sind Open-Source und stehen unter der LGPL 2 (GNU Library General Public License, version 2), welche etwas lockerer ist als die GPL 2 und ein paar mehr Freiheiten (aus Entwicklersicht, nicht aus Anwendersicht) zulässt im Zusammenspiel mit anders- bzw. nicht-GPL-lizenzierter Software.

Und bzgl. Unix & Open Source: ich meinte damit den auf Open Source Software aufbauenden Unix-Unterbau von MacOSX/iOS namens Darwin bzw. Apples Bekenntnis zu Open Source: , .
0
klapauzius11.04.12 15:37
Apple mag sich ja bekennen zu was sie gerade lustig sind. Und dass sich in einem OS diverse OSS-Komponenten tummeln mag ja auch richtig sein.

Richtig ist aber eben auch, dass OS X bzw. seine "Vorfahren" OpenStep bzw NextStep schon immer ein wildes Mischmasch von unterschiedlichen Technologien und Konzepten waren, und das bis in die tiefsten System-Schichten bzw. den von dir erwänten "Unterbau". Und dann nutzt mir ein toller Open-Source-BSD-Kernel sicherheitsmässig nix, wenn es parallel dazu oder obendrauf oder untendrunter oder wie auch immer noch einen hoch-proprietären MACH-Microkernel gibt, so dass ich wenn ich pöses will halt einfach den aufrufe. Siehe

http://www.heise.de/security/artikel/Mach-t-Missbrauch-unter-OS-X-270810.html
0
sierkb11.04.12 15:53
klapauzius:

Ich weiß gar nicht, was Du hast: eigentlich widersprechen wir beide uns doch gar nicht (weder im Kern noch in den Details), und wir beide haben ungefähr gleiche Ansichten, habe ich den Eindruck.

Abgesehen davon ist der Kernel von MaxOSX und iOS kein Mach-Kernel, sondern XNU. Und XNU (Akronym für: XNU is Not Unix) ist ein Zwitter, ein Hybrid-Kernel oder, unterm Strich, wiederum ein monolithischer Kernel -- ein Konglomerat aus einem monolithischen FreeBSD-Kernel und dem Mach-Mikrokernel, ergänzt um einen weiteren Bedstandteil, I/O-Kit, zur Kommunikation mit Gerätetreibern. Summasummarum und unterm Strich ist dieser XNU-Kernel jedenfalls mehr monolithisch geworden, und der Mikrokernel-Ansatz der mit Mach eigentlich ursprünglich mal angedacht war und die Vorteile, die man sich davon ursprüngl. mal versprach, geht/gehen in diesem Gesamtkonglomerat namens XNU nahezu unter (siehe dazu auch sehr schön der launige CCC/24C3-Vortrag von 2007 zum Thema Inside the Mac OS X Kernel, Debunking Mac OS Myths (PDF), (Podcast), (Youtube Video)).

Aber damit befinden wir uns jetzt sehr off-topic und sollten das hier an dieser Stelle nicht weiter vertiefen. D'accord?
0
BIC11.04.12 18:04
Relativ sicher ist doch aber, was auch bei MacMark erläutert wird, dass eben bis jetzt noch keinen Trojaner gibt, der sich völlig ohne Zutun des Nutzers installiert.
Klar gibt es immer Trickser & Täuscher, das ist der Hauptgrund für OSX, das nicht schon vom Design her gefährdet ist. Obwohl Win7 auch an Sicherheit sehr zugelegt hat.

Allerdings ist es für normale Anwender schwer zu unterscheiden, ob der Installationsdialog von Adobe Flash echt oder falsch ist...
Hab's mir auch das aktuelle Update von der Hersteller Seite gezogen!
0
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.