Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Rootkits unter X möglich?

Rootkits unter X möglich?

cab06.01.0717:44
Gerade bei heise gelesen, aber für diese Frage sind hier denke ich die kompetenteren Antworten zu erwarten: Gibt es unter MacOS X auch Gefahren durch Rootkits bekannt oder gibt es Dinge, die man auch am Mac in dieser Hinsicht beachten sollte? Wäre dankbar über eure Antworten.
0

Kommentare

Frank
Frank06.01.0717:48
Möglich schon. Aber es gibt meines wissens keine.
0
Gerry
Gerry06.01.0717:49
ja sony hat da schon was gemacht in der art (Guck ma bei mac-tv den film Sony Hack)

Aber so viel ich weis müß man bis jetzt noch mit Passwort bestätigen. Ob das aber immer s bleibt?
0
Rantanplan
Rantanplan06.01.0717:50
Klar, rootkits sind möglich.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
cab06.01.0717:51
Na gut, wenns möglich ist, wie spürt man dann sowas auf? Gibt es da Möglichkeiten?
0
cab06.01.0718:18
Also dann noch mal für dumme gefragt:

Woran erkennt man relativ sicher, ob man sich sowas eingefangen hat?
Wie könnte man das aufstöbern, falls Verdacht besteht?

Und bitte so, dass ich es auch verstehe.
0
Zacks
Zacks06.01.0719:55
besteht nun grund panik zu schieben aufgrund der neusten umstände?
„Ware wa messiah nari!“
0
Rantanplan
Rantanplan06.01.0719:58
Panik mußt du erst schieben, wenn auf deinem Bildschirm steht "resistance is futile"
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Zacks
Zacks06.01.0720:13
ich gehör zu den leuten die mit einem admin account arbeiten (halt der den man beim ersten einschalten einrichtet)

habe schon oft gelesen das man admin acc und normalen benutzer acc machen soll und dann nur auf dem benutzer acc arbeiten soll, ist da was dran? oder reicht es wenn ich ein aufmerksammer user bin und aufpasse was ich installiere?

bitte um nachsehen falls die frage schon oft gestellt wurde >< ist mein erster mac
„Ware wa messiah nari!“
0
julesdiangelo
julesdiangelo06.01.0721:18
Ich denke es ist wirklich das beste, seinen Account die Admin-Rechte wegzunehmen und einen extra Account mit Admin-Rechten zu erstellen, den man dann zum Softwareinstallieren nimmt. Man muss sich ja nichtmals dafür einloggen, es reicht ja das Kennwort und den Benutzernamen des Admins der Installationsroutine mitzuteilen.
Ich selbst nutz dafür den root, aber auch das ist doch eher umstritten.
„bin paranoid, wer noch?“
0
MacMark
MacMark06.01.0721:23
cab
Gerade bei heise gelesen, aber für diese Frage sind hier denke ich die kompetenteren Antworten zu erwarten: Gibt es unter MacOS X auch Gefahren durch Rootkits bekannt oder gibt es Dinge, die man auch am Mac in dieser Hinsicht beachten sollte? Wäre dankbar über eure Antworten.

Wenn der Angreifer Rootrechte erlangt, dann kann er auch ein sogenanntes Rootkit installieren, was die Angreifer-Aktivitäten versteckt, indem es Systemprogramme durch kompromittierte Versionen ersetzt.
osx.realmacmark.de/osx_security.php#rootkits
„@macmark_de“
0
MacMark
MacMark06.01.0721:29
gaspode
Heise schreibt grade wie man seinen Programmen auch höhere Rechte zukommen lassen kann: [url]http://www.heise.de/newsticker/meldung/83284/from/rss09
[/url]

Ist Käse, wie der Hacker am Ende auch selbst zugibt, denn man muß vorher einen Admin dazu bringen, eines der BOM-Files zu verändern:

projects.info-pull.com/moab/MOAB-05-01-2007.html
Exploitation conditions
Privileges for overwriting a BOM inside /Library/Receipts/ are necessary (ex. users in the admin group are allowed to do it). Any of the files being read by DiskManagementTool are suitable for replacement. See a list of them in the bottom of this page. Note that this requirement doesn't mean it can't be used in a different manner (ex. via rogue Installer packages, as payload for another issue compromising an user account). We know the usual zealot might start ranting about this (although they will doubtfully be able to read to this point). That's not the idea around this issue (but a vector to show how it can be abused). If you still don't understand the concept, please read this again from the beginning or fuck off.
Unfreundlich ist er auch noch, gelle?

Diese Receipts/BOM-Files gehören root und der Gruppe admin. Von Rechteeskalierung kann daher nicht die Rede sein, weil man eh schon Admin sein muß, um den Hack zum Laufen zu bringen. Ein Admin, der Schindluder treiben will, braucht diesen "Hack" nicht, um seine Ziele zu erreichen. Pure Panikmache.
„@macmark_de“
0
cab06.01.0721:33
MacMark:
Danke sehr für die Erklärung, nun bin ich gerade wieder ein wenig ruhiger.
0
Marcel_75@work
Marcel_75@work06.01.0721:57
@ MacMark: Bei Dir ist doch sowieso immer ALLES Panikmache, was die Sicherheit von Mac OS X in Frage stellt …

@ Zacks: Ich zitiere mich mal selbst:

"Nicht wenige der heutigen Mac-Benutzer arbeiten täglich mit einem Administrator-Account, denn der erste in Mac OS X angelegte Benutzer hat immer administrative Rechte.

Mac OS X ist als Mehrbenutzerbetriebssystem ausgelegt, aus diesem Grund gibt es eine strenge Rechte-Hierarchie. Dabei unterscheidet man grob zwischen drei verschiedenen Arten.

Der sogenannte "Superuser" (auch "root" genannt) hat immer Lese- und Schreibzugriff auf alle Systembestandteile.
Im Auslieferungszustand von Mac OS X ist er nicht aktiviert und solange Sie keine tiefgreifenden Änderungen am System vornehmen müssen, ist dies auch besser so.

Ein "Administrator" (bzw. "Admin") muss sich bei bestimmten Aktionen im Gegensatz zum Superuser zumindest mit seinem Passwort identifizieren.
Da er mit Hilfe eines speziellen Unix-Befehls (sudo) zeitweise als root-Benutzer agieren kann, sollte man auch bei der Arbeit mit einem Administrator-Account größte Sorgfalt walten lassen.

Deshalb ist es empfehlenswert, für die tägliche Arbeit einen verwalteten Benutzer ohne administrative Rechte einzurichten. So ist eine erhöhte Sicherheit gewährleistet.

Voraussetzung bleibt allerdings – und dies sollten Sie unbedingt verinnerlichen – dass Sie Ihr Administrator-Passwort nicht unbedacht eingeben."


0
Marcel_75@work
Marcel_75@work06.01.0722:00
@ cab: Kannst Dir ja mal rootkit-hunter ansehen:


0
Dieter06.01.0717:52
Sicher sind Root-Kit möglich! Nur bei einem System ohne Root/Administrator und "geringwertiger" Benutzer ist es dann nur noch ein normales Programm!
0
Gaspode06.01.0718:01
Natürlich sind rootkits für OS X möglich und es gibt genug Unix/Linux rootkits die auch unter OS X problemlos laufen.

Sicherheitslöcher in Safari, QuickTime & Co. gab's auch schon genug die das Ausführen von Code ermöglicht hätten und somit das Einschmuggeln eines solchen. Die Frage ob irgendwer den Exploit genutzt hat. Bekannt geworden ist diesbezüglich nichts, aber das heisst auch nicht 100% das es nix gibt.

Wie hat die c't so treffend geschrieben, wer für 20.000 Dollar eine neue Sicherheitslücke unter Windows findet und sie zur Industriespionage weiterverkauft würde das gleiche sicher auch für OS X oder OpenOffice anstatt MS Office machen.
0
Dieter06.01.0718:03
Schwierig! Es sind ja eigentlich normale Programme, die
- entweder an Stellen stehen, wo sie aus der Root-Umgebung gestartet werden (z.B. StartupItems)
- oder ein s-Bit unter "root" hat und mit dem Start Root-Rechte erhält.

Was wesentliches vergessen? Das Verstecken ist ja nur Kür!
0
Gaspode06.01.0718:04
Zeit sich mit tripwire oder chkrootkit auseinander zu setzen wenn man sich für's Thema interessiert.
0
Gaspode06.01.0718:06
dieter Nö, die Hauptaufgabe ist es sich und den eigentlichen Schädling zu verbergen. Dazu werden Prozesslisten, Scheduler, Log-Files, etc. manipuliert. Siehe SONY Rootkit. Dazu dann oft noch Backdoors um auf so einem System immer wieder reinzukommen, neue Schadsoftware zu installieren, den rootkit upzudaten, etc.
0
Gaspode06.01.0718:24
Wie gesagt mit Tools wie Tripwire Änderungen am System erkennen. So einfach für Anfänger und in 2 min erklärt ist das nicht. Vielleicht hat da jemand mehr Erklärtalent als ich.

Ich kann Dir nur sagen wie Du die Gefahr gleich gering hältst: Software nur von Originalquellen und nicht von rapidshare oder p2p Servern laden, Essen sucht man sich ja auch nicht in der Mülltonne zusammen. Software zweifelhafter Natur meiden, sowieso nur Software installieren die man auch braucht. OS X und alle Programme immer aktuell halten (Software-Aktualisierung), keine Attachments in Mails öffnen die man nicht bestellt hat. Keine Dateien auf dem Desktop öffnen die man nicht wissentlich aus dem Internet geladen hat, etc.
0
Gaspode06.01.0718:27
Heise schreibt grade wie man seinen Programmen auch höhere Rechte zukommen lassen kann: http://www.heise.de/newsticker/meldung/83284/from/rss09
0
Dieter06.01.0718:59
Habe ich auch gerade gelesen! Den Bug finde ich echt unangenehm, vorallem ist es ohne Verlust der Reparaturfunktion nur schwer zu handeln.
0
Dieter06.01.0720:36
Panik-Mache ist übertrieben, gesunde Vorsicht seit jeher wichtig!

Solange es nicht vollständig ohne Mitarbeit des Benutzers abgeht ist es blöd und sollte auch gefixt werden, keine Frage, aber man muss erst ein passendes Programm starten und irgendwann später die Rechte reparieren. Jetzt muss dass Programm, was Root-Rechte hätte nur noch gestartet werden. Es ist alleine wegen der scheinbar belanglosen und kaum erkennbaren Zusammenhänge schon etwas gefährlich!

Aber ein AVS wird auch nur wenig zur Erkennung beitragen können ...
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.