Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Apple>Trojaner hin oder her: Wie schützen?

Trojaner hin oder her: Wie schützen?

Laton
Laton13.05.0411:07
Es geht mir hier nicht darum, dass irgendjemand eine ziemlich zweifelhafte Demo von Word 2004 haben wollte, sondern es geht mir mehr um das, was dahinter steht.

Bisher sind wir als MacUser von den meisten Gemeinheiten namens Viren, Trojaner, Würmer usw. verschont geblieben. Und ich glaube auch nicht, dass es jemals solche Ausmaße wie bei Windows annehmen will. Apple patcht auch in der Regel sehr schnell etwaige Sicherheitslücken.

Was mich aber an dem jetzigen "Trojaner" stört, ist die Tatsache, dass es nicht wirklich ein Trojaner ist, sondern systeminterne Befehle verwendet wurden. DAS ist wirklich ein Problem!

Sicherlich werden einige jetzt sagen, dass man sowieso nur Software aus vertrauenswürdigen Quellen und nicht aus P2P-Kanäle oder ähnlichem verwenden soll. Aber ich finde so eine Denkweise mehr als kurzgegriffen! Denn was ist mit den unzähligen, nützlichen, kleinen Freeware-Applikationen, die wir inzwischen so sehr zu schätzen gelernt haben?

Sicher, man kann immer darauf warten, dass MacTechNews oder eine andere Seite über ein entsprechendes Programm berichtet und man deshalb weiß, dass es halbwegs vertrauenswürdig ist, aber manchmal sucht man eben schnell nach einer passenden Anwendung und will nicht Tage, Wochen oder wer-weiß-wie-lang auf eine Testmeldung warten. Was also dann, wenn das kleine Tool, das beispielsweise eine nützliche iTunes-Funkionalität anbietet, nicht genau das tut, was man erwartet?

Ich persönlich würde z.B. gerne wissen, ob es eine Möglichkeit gibt, bestimmte Befehle wie etwa Löschen eines ganzen Home-Verzeichnisses mit einer Default-mäßig auszuführenden Abfrage des User-Passwortes zu belegen. (Perfekt wäre in dem Fall z.B. eine Abfrage wie "Sind Sie sicher, dass Sie ihr Home-Verzeichnis löschen wollen?")

Unix ist ein mächtiges System und ein Tool, dass bestimmte Befehle etwas einschränkt, sollte doch zumindest prinzipiell möglich sein. Oder wie ist es mit den Rechten der User? Würde es in so einem Fall helfen, wenn man als User keine Admin-Rechte hat?

Ich würde mich sehr über konstruktive Diskussion freuen!

Laton
0

Kommentare

cab13.05.0411:18
Das "Problem" lag m.E. wohl eher daran, dass sich jemand ein 180 KB großes Progrämmchen aus dubiosen Quellen geladen hat und tatsächlich glaubte, damit könne man das neue Office installieren. Wenn man mit ein wenig Verstand bei der Sache ist und von dubiosen Sachen die Finger läßt ist es im Moment sehr sicher.
0
beat
beat13.05.0411:27
laton

du hast natürlich recht:
auch wenn man hürden aufbaut, gibt es immer wieder leute, welche mit grossem aufwand diese übersteigen (sich also extra als admin anmelden, um ein system zerstörendes tool zu installieren). erst wenn du gar kein admin-passwort kennst, brauchst du keine angst zu haben, sowas "unbewusst" zu tun. die schwierigkeit besteht ja eigentlich in der situation, immer wieder admin-zugriffe erlauben zu müssen, um kleine installationen zu tätigen, bei denen der normale anwender in der regel gar nicht weiss, was sie auslösen, sonder einfach mal schaut, was geschieht... so mancher besitzt einen computer nicht als werkzeug, sondern als spielzeug, an dem dauernd rumgebastelt wird. da ist es doch eigentlich logisch, wenn irgendwann mal was in die hose geht. verglichen mit windows-systemen ist man ja mit dem mac osx noch gut bedient; wer nicht seinen homeordner umbenennt oder von system 9 aufstartet und die userordner löscht, hat doch in der regel keine gravierenden probleme!
das dumme ist nur, wie es überhaupt vorstellbar ist, probleme zu kriegen: erst ein system, bei dem ich fast nichts machen kann (wer erinnert sich noch an das ins rom gebrannte atari-betriebssystem anfang 80er... ist doch ähnlich wie bei den spiele-konsolen) ist auch ein system, bei dem ich fast nichts zerstören kann. das würde mir dann doch zu weit gehen bei einem computer. er soll schliesslich entwicklungsfähig sein.
„Glaube nicht alles, was im Internet geschrieben wird, bloss weil da ein Name und ein Zitat stehen (Abraham Lincoln)“
0
Andi
Andi13.05.0411:35
Gegen "rm -rf ~" im Terminal kann man gar nichts machen.
Und noch fieser wird es, wenn ich das ganze in einem Applescript mit "do shell script" verpacke als Programm speichere und ein tolles Icon vergebe.
Doppelklick auf das AS und weg is der Userordner - ohne Adminabfrage oder Nachfrage ob dieser Ordner wirklich gelöscht werden soll.
Ja, ja, das zweischneidige Schwert UNIX.
Hat noch einige mächtige Sachen mit on Board, auf die ich hier aber nicht näher eingehen will/möchte, mitdenen man ne Menge Schindluder treiben - oder den User zumindest ärgern kann.
„möp!“
0
Laton
Laton13.05.0415:38
cab: Bitte lesen! Genau darum geht es eben NICHT bei meiner Frage!

beat:
Klar, man kann nicht alles einschränken, weil man sonst irgendwann gar nichts mehr machen kann, aber vielleicht sollte es doch Möglichkeiten geben, Dinge, von denen man meint, dass sie besser eine Abfrage bräuchten, entsprechend zu konfigurieren.
Mir geht es ja in dem Fall darum, dass man indirekt darauf hingewiesen wird, dass vielleicht ein Tool nicht genau das macht, was es eigentlich machen soll. Gerade so eine Geschichte wie ganze Verzeichnisse löschen könnte doch ruhig mit einer Abfrage vom System aus versehen werden. So häufig macht man so etwas schließlich auch nicht.

Andi:
Meine Rede! Man kann wirklich sehr viel machen, wenn man Ahnung davon hat. (Hab ich selbst nicht, aber ich kenne jemanden, der sie hat, und deshalb erahne ich es schon. )
Ich würde halt ganz gerne wissen, wie man verhindern kann, dass solche Skripte ohne entsprechende Authorisierung ausgelöst werden. Wenn man ne Menge Unsinn machen kann, sollte es dann nicht möglich sein, etwas Sinnvolles dagegen zu tun?
0
cab13.05.0415:55
Laton: Lies doch selber genauer! Ich meine dazu, was ich geschrieben habe egal was du davon hälst.
0
Paso13.05.0415:56
Wer sich wirklich vor 'Trojanern' fürchtet, oder unvernünftigerweise ohne Backup mit wichtigen Daten arbeitet, der könnte sich doch einfach einen zweiten TestUser anlegen, zu dem sich bequem wechseln lässt und unter dem dann eben die neu -woher auch immer- heruntergeladene Software getestet werden kann.
0
Rantanplan
Rantanplan13.05.0416:12
Grundsätzlich: ein Programm läuft immer mit den Rechten, die man selbst hat. Sofern keine Lücken ausgenutzt werden, um Root-Rechte zu bekommen (ich erinnere da nur an StartupItems...). Demzufolge darf ein Programm, das ich als User starte auch das, was ich selbst bewußt tun könnte. Zum Beispiel den ganzen User-Ordner löschen. Klar. Davor kann dich aber nichts und niemand schützen. Auch wenn es blöd klingt, aber ein frisches Backup ist durch keine wie auch immer geartete Maßnahme zu ersetzen.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Pseudemys
Pseudemys13.05.0416:38
agrajag

Wenn ich da jetzt nichts mißverstanden habe…
Du bestätigst doch eigentlich die Nützlichkeit von Pasos Vorschlag. – Denn:

Als Test-User angemeldet würde ja dann schlimmstenfalls ja auch nur das Home-Verzeichnis des Test-Users gelöscht – und das wäre ja dann kein Verlust, da nix drin.

(Oder doch was übersehen?)
0
Laton
Laton13.05.0416:57
cab
Laton: Lies doch selber genauer! Ich meine dazu, was ich geschrieben habe egal was du davon hälst.


HALLOO????!!!!
Ich habe NICHT von irgendwelchen Office-Scheinprogrammen gesprochen, sondern eigentlich von allen anderen Programmen!
Sorry, aber ich habe das Gefühl, dass du mich für bescheuert hälst. Oder wie soll ich das jetzt verstehen?
Jedenfalls bin ich jetzt noch mehr überzeugt, dass du entweder nicht gewillt bist, richtig zu lesen, oder es einfach nicht kapierst.
0
Laton
Laton13.05.0417:03
Rantanplan:
Das war die Überlegung, die ich im Hinterkopf hatte. Bisher habe ich immer als Admin auf meinem Rechner gearbeitet, aber vielleicht ist es nicht schlecht, den Admin-Account nicht mehr als Standard-User zu verwenden.
Ich überlege nur gerade, welche Vor- und Nachteile beim regelmäßgen Arbeiten dabei entstehen und ob es nicht doch noch irgendwelche Kommandos gibt, die über die entsprechenden User-Rechte hinausgehen.

Wie ist das eigentlich mit Startobjekten? Gibt es eigentlich auch Nutzer-übergreifende Startobjekte?
0
de ivo
de ivo13.05.0417:32
Laton und agrajag
Nicht mit einem Adminaccount zu arbeiten bringt nichts. Trotz einem nicht-Adminaccount kann ein Script (oder Programm oder was auch immer) dein ganzes Home-Verzeichnis löschen.
Wenn du als Admin arbeitest, und du von deinen Adminrechten profitieren möchtest (z.B. irgendwelche Systemdateien verändern/löschen), musst du immer dein Passwort noch einmal eingeben. Das heisst, ein Programm kann keine Dateien löschen, die nur Admins löschen können, ohne von dir dein Passwort zu bekommen.
Bei Installern ist jedoch genau das das Problem. Man erwartet, dass man sein Passwort eingeben muss (z.B. im Installationsprogramm) und macht dies ohne Bedenken, dass der Installer nun auf alle Dateien Zugriff hat.
0
Rantanplan
Rantanplan13.05.0417:46
de ivo
Bei Installern ist jedoch genau das das Problem. Man erwartet, dass man sein Passwort eingeben muss (z.B. im Installationsprogramm) und macht dies ohne Bedenken, dass der Installer nun auf alle Dateien Zugriff hat.

Das ist übrigens der Grund, warum ich Shareware/Freeware die mit einem Installer kommt, nicht ausprobiere - oder wenn ich es trotzdem unbedingt möchte, dann mit Bauchgrimmen.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
Ties-Malte
Ties-Malte13.05.0418:23
de ivo
Nicht mit einem Adminaccount zu arbeiten bringt nichts... Wenn du als Admin arbeitest, und du von deinen Adminrechten profitieren möchtest ... musst du <b>immer</b> dein Passwort noch einmal eingeben. ...
Bei Installern ist jedoch genau das das Problem. <b>Man erwartet, dass man sein Passwort eingeben muss</b> (z.B. im Installationsprogramm) <b>und macht dies ohne Bedenken</b>, dass der Installer nun auf alle Dateien Zugriff hat.
Exakt das ist es, ja! Letztlich kannst Du Dir mit den richtigen PW´s von überall her die entsprechenden Rechte einräumen, ob Admin oder root. Und genau da liegt das Problem (und damit letztlich beim User), dass wir gewohnt sind, dieses allzu unkritisch und bereitwillig zu tun, da es ja zu einer Installation "ganz normal" dazugehört.

Ich fürchte, damit bleiben nur die bekannten Sicherungsmaßnahmen: Backup und (endlich ein) genügend kritisches Bewusstsein.
„The early bird catches the worm, but the second mouse gets the cheese.“
0
arno13.05.0418:31
OS 9 verwenden.
0
de ivo
de ivo13.05.0420:47
Woran ich auch schon gedacht habe ist, dass der User seinen Programmen Rechte zuweisen kann. Zum Beispiel könnte man einigen Programmen die Verbindung zum Internet manuell verbieten.
0
Rantanplan
Rantanplan13.05.0420:50
de ivo

Nimm Little Snitch
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
yofresh13.05.0422:44
den perfekten schutz hat man nur mit einem präservativ

wer (zer)stören will findet auch einen weg und wir, egal ob anwender oder hersteller können nur reagieren
0
Agrajag13.05.0416:00
Das nützt einem aber auch nicht bei den eigenen Userdaten. Jedes Programm, was du als User startest, hat auch die gleichen Rechte. D.h., jedes Programm wäre auch in der Lage deinen Userordner zu löschen oder sonstwie auf diene Daten zuzugreifen.
<br>
<br>Einzig das System und die anderen Userordner sind bei solchen Angelegenheiten sicher. Für seine eigenen Daten kann man eigendlich nur den möglichen Schaden minimieren, indem man regelmäßige Backups pflegt und man nicht blind auf alles klickt und startet.
0
Agrajag13.05.0416:57
Das wäre auf jeden Fall sicherer. Gegen Programme, die sich mit Hilfe von Systemlücken root-Rechte verschaffen, hilft es zwar auch nichts, aber davor kann man sich als normaler User auch nur bedingt schützen (regelmäßig Sicherheitsupdates einspielen).
0
Agrajag13.05.0417:18
Laton<br>
Ich überlege nur gerade, welche Vor- und Nachteile beim regelmäßgen Arbeiten dabei entstehen und ob es nicht doch noch irgendwelche Kommandos gibt, die über die entsprechenden User-Rechte hinausgehen.
<br>Ich muss zugeben, dass ich auch immer als Admin-User arbeite. Schon in den zwei Jahren mit Win2k vor 2 Jahren, da hab ich immer als Admin-User gearbeitet. Ich hab aber nie einen Virus oder Wurm feststellen können. Man muss halt auch seine Neugierde zügeln können und nicht überall draufklicken. Ich weiß auch nicht, warum in der gleichen Zeit bei uns im Netzwerk so viele Leute Probleme mit Viren&Co hatten.
<br>
<br>
Wie ist das eigentlich mit Startobjekten? Gibt es eigentlich auch Nutzer-übergreifende Startobjekte?
<br>Nein, dafür gibt es die StartupItems.
0
Agrajag13.05.0417:20
Achso, vielleicht ein nicht unerheblicher Grund, warum ich nie derartige Probleme unter Win2k hatte: ich hab kein IE und kein Outlook (Express) benutzt.
0
oliver kurlvink
oliver kurlvink13.05.0418:30
eine lösung wäre, jedes programm in einer sandbox mit eingeschränkten rechten laufen zu lassen. jedes programm müsste um die rechte bitten bzw. das system fragt nach, ob ich dem programm diese rechte geben möchte (z.b. das löschen/lesen/anlegen einer datei, adresse aus dem addressbuch usw.). ich glaube das vielgehasste ex-palladium von microsoft geht unter anderem exakt diesen weg.
<br>
<br>das hindert einen aber nicht dadran, einem angeblich nützlichen programm die rechte zu geben, weil es die haben möchte. sobald das programm die rechte hat wird es weniger nützlich und verschickt sich z.b. an die mailadressen aus dem adressbuch, löscht oder verändert dateien usw. das wird man nicht ohne weiteres verhindern können. den störenfried ermitteln könnte man aber mit umfangreichen protokollierungsmaßnahmen, die *jeden zugriff* und *jede aktion* im system protokollieren.
<br>
<br>jeder kann sich selber ausrechnen wie performant so ein system selbst auf einem g5 wäre.
0
oliver kurlvink
oliver kurlvink13.05.0418:37
os 9 ist da keine lösung. auch da kann ich per appleskript völlig problemlos irgendwelche dateien löschen. den trojaner der vorletzten woche gab es ja auch schon unter os 9. wir reden hier von der grundsätzlichen problematik: ein programm läuft immer mit den rechten des users, der das programm gestartet hat und kann somit alles machen, was der user auch kann. es ist somit auch gar kein problem das addressbuch abzufragen und dann per mail.app ganz viele mails zu verschicken, an die irgendeine große datei gehängt ist, die davor in versteckter form irgendwo abgelegt wurde. eine lösung wäre, das system in bereiche einzuteilen in dann die programme diesen bereichen zuzuweisen. so kann es einen bereich geben in dem das programm alles kann (so wie jetzt) und z.b. einen testbereich, in dem das programm nur lesen und in die library schreiben kann. es gibt momentan aber kein system, was das zulässt, mal abgesehen von kleinen vms z.b. für java.
0
oliver kurlvink
oliver kurlvink13.05.0422:14
ja, sowas macht eine firewall
0
Don Quijote13.05.0415:44
Ein Schritt ist wohl, nicht als Admin oder gar root am Rechner zu arbeiten…
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.