Journals>If you don't put your two cents in>Sicherheit beim Mac

Sicherheit beim Mac

Folgender Text richtet sich an alle Computer (Speziell aber Mac-) Nutzer. Es wurde daher darauf geachtet, die technischen Erklärungen möglichst einfach zu halten und Begriffe, sofern nicht alltäglich, zu Hinterlegen und soweit es einen Sinn ergibt, ins Deutsche zu Übertragen. Einige Quellen sind jedoch auf Englisch hinterlegt- ich versuche in diesen Fällen den Inhalt so gut wie möglich auf Deutsch wiederzugeben. So mit ist dieser Text auch nicht für Entwickler gedacht und soll sich nicht zu Tief in die Materie begeben.



Über Sicherheit am Mac wird im Augenblick ja viel geschrieben und diskutiert. Die Ankündigung von Charlie Miller auf einem dieser Tage stattfindenden Event 20 Lücken in Applesoftware aufzudecken lässt aufhorchen. Apple und gerade auch OS X galten bisher unter den Macnutzern als uneinnehmbare Festung, in der sich ein Nutzer keine Gedanken um seine Sicherheit machen musste und alle Angriffe, auch ohne Hilfsmittel wie Virenscanner, schadlos überstehen konnte- wenn es sie denn überhaupt gab, diese ominösen Viren für den Mac. Viren, das waren Sachen mit denen sich schnöde PCs herumplagen sollten -und mussten.

Muss man sich als Macnutzer jetzt nach dieser Ankündigung dieser 20 Lücken also Sorgen machen und sich einer ähnlichen Gefahr ausgesetzt wissen, wie es Windows immer unterstellt wird? Ist Windows in der neusten Version gar das sicherere System und sollte man über einen Wechsel nachdenken?

Eins vorweg: Es scheint relativ klar, der Mac ist in der Theorie nicht sicherer oder unsicherer als Windows 7 oder Linux. Doch welche Konsequenzen ergeben sich hieraus?

Als Hauptquelle und "roter Faden" werden mir der Jahresbericht von Intego (einem weltweit agierenden Softwareanbieter für Sicherheitsprogramme auf dem Mac) für das Jahr 2009, sowie dessen Blog dienen. Weiter werde ich auf Wikipedia und ein paar Aussagen des oben genannten Charlie Miller zurückgreifen.

Jeder der sich intensiver mit Computern auseinander gesetzt hat wird wissen, 100% Sicherheit wird es nie geben. Programme werden durch Menschen geschrieben und die machen nun einmal Fehler. Jedoch sind Programmierfehler und eine reale Bedrohung ziemlich unterschiedliche Sachen.

Ein Blick in den Jahresbericht zeigt Beispiele, auf die ich im Folgenden kurz eingehen möchte.


Schadprogramme für OS X:

Zum Jahresanfang 2009 geisterten illegale Vorabversionen von iWork 09 durch die Tauschbören und das Bittorrentnetzwerk. In diesen fanden sich Trojaner, welche durch die Installation in die Lage versetzt wurden eine Hintertür in OS X zu öffnen und so das einschleusen schädlichen Codes zu ermöglichen. Intego spricht hier von ca 20.000 Fällen, die recht schnell Eingedämmt werden konnten.
Einen ähnlichen Angriff gab es kurz danach mit einer illegalen Version von Adobe Photoshop CS 4, bei welcher sich der Trojaner jedoch nicht im Programm selbst befand, sondern in einem beigelegten Programm zum Cracken von Photoshop. Ebenfalls ein über Tauschbörsen verbreiteter Angriff.
Ein weiterer Fall tauchte im Sommer in Form eines Trojaners auf, dessen Ziel es war, speziell das Programm von Intego zu verhöhnen, jedoch keinen sonstigen Schaden anrichtete.
Ebenfalls im Sommer wurde von Intego eine Programm als Machbarkeitsstudie entdeckt, das die Möglichkeit besitzen sollte ein Botnet aufzubauen, Tastatureingaben aufzuzeichnen und sich selbst auf eingehängten Datenträgern zu verbreiten. Dieses Programm ist jedoch noch in keiner Form in freier Wildbahn gesichtet worden und es wurde selbst von Intego zugegeben, dass der Code in dieser Machbarkeitsstudie fehlerhaft war und nicht wirklich funktionierte, so dass keine Bedrohung dadurch ausgeht.
Abschließend nennt Intego noch ein "Spiel" das sich 'lose/lose' nennt. Nach der Installation durch den Benutzer spielt man den Abschuss von Aliens, wobei für jedes abgeschossene Alien eine willkürlich ausgewählte Datei auf dem Rechner gelöscht wird.

Das ist alles was Intego für das Jahr 2009 an Maleware angibt. 2 Programme die der Nutzer durch illegale Programme über Tauschbörsen beziehen und selbst Installieren muss damit sie Schaden anrichten können. Eine nicht funktionierende Machbarkeitsstudie und ein Spiel, dessen Benutzung circa so Sinnvoll ist wie Russisch Roulett spielen.
Eine ernsthafte Bedrohung kann hieraus jedoch nicht geschlossen werden.
Dies lässt sich auch auf die Jahre davor (OS X wurde 2001 eingeführt) erweitern. Auf Wikipedia heißt es hierzu weiter , das "sich global ausbreitende Viren oder Würmer für OS X nicht nachgewiesen" sind. Dabei wird darauf hingewiesen, das dass das in diesem Zusammenhang oft zitierte Argument, das OS X nur aufgrund seiner geringen Verbreitung weniger Angegriffen würde, nicht haltbar sei, da für "Mac OS 6–9 trotz wesentlich geringeren Marktanteils und weit weniger Internetanbindungen etwa 30 Viren gab". In wie weit man dieser Argumentation folgen möchte, sei dem Leser selbst überlassen.
Als Stützung für diese These ist in Wikipedia weiter aufgeführt, das bis 2010 (also 9 Jahren Existenz von OS X) nur neun Prototypen viren- oder wurmähnlicher Schadprogramme für OS X bekannt sind, von denen sich jedoch keines Verbreiten konnte und die zum Teil ein willentliches Ausführen des Nutzers voraussetzten. Einen Vergleich mit den letzten 9 Jahren Windows erspare ich mir an dieser Stelle. Darüber wurde schon an diversen anderen Stellen ausführlichst diskutiert.

Danach wurde in dem Bericht von Intego noch auf diversen Updates von Apple eingegangen, welche zum Teil die Sicherheit verbessert und potentielle Lücken geschlossen haben- ohne das jedoch vorher eine dieser Lücken aktiv ausgenutzt wurde.

Apple stellt zur Abwehr von Schadsoftware auch eigene Werkzeuge zur Verfügung, welche direkt in das System eingebettet sind. Intego äußert sich hierzu allerdings negativ ("es Untersucht nur wenige Datein, und sucht nur nach 2 Trojanern; und die Definitionen der Schadprogrammand wurden seit dem Erscheinen im August 2009 nicht Aktualisiert"). Diese negative Einschätzung wird durch die oben genannten Zahlen etwas relativiert, denn auch wenn Apple "nur" nach 2 Trojanern scannt kann dies daran liegen, das es nicht mehr in freier Wildbahn gibt. Verbreitete Sicherheitsfunktionen wie DEP und ASLR stehen OS X spätestens seit 10.6 auch zur Verfügung und lassen so zumindest gegenüber den Mitbewerbern wie Windows 7 und Linux kein Nachteil entstehen.


Sicherheit beim iPhone:

Der Bericht beschäftigt sich ebenfalls mit der Sicherheit des iPhones. Hier hatte es einige Angriffe gegeben, welche aber allesamt nur iPhones betrafen, die einem Jailbreak unterzogen wurden und deren Passwort nach dem Eingriff nicht geändert wurde (durch den Jailbreak wird ein Standardpasswort für den Zugriff gesetzt). Für die unmodifizierten iPhones bestand und besteht bisher nach Aussage von Intego keine Gefahr.



Weitere Gefahren:

Ein größeres Problem besteht jedoch bei Adobe Flash . So beschreibt Charlie Miller, das hier eines der größten Risiken auf dem Mac (und den anderen Plattformen) schlummert. So rät er allen Benutzern (auch Windows und Linux-Usern): "Das wichtigste ist Flash nicht zu Installieren!”, da Flash Anfällig für Angriffe sei und Adobe bekannte Lücken nur sehr langsam schliessen würde.

Die größte Gefahr für die alle Nutzer geht jedoch laut Meinung vieler Experten nicht von Sicherheitslücken oder Schadsoftware die diese Ausnutzt aus, sondern von Gefahren, welche durch ein lückenloses System oder eine Anti-Virensoftware nicht verhindert werden können. Dazu zählt zum Beispiel der so genannte Phishing-Angriff zum Ausspionieren sensibler Daten wie Kontoinformationen. Diese lassen sich daher auch nur durch einen skeptischen Umgang mit dem Medium Internet, sowie einer erhöhten Aufmerksam immer wenn es um Konto- oder Zugangsdaten geht begegnen.


Bei der Diskussion um Sicherheit am Mac hat man es wie gezeigt immer mit viel wenns, vielleichts und möglicherweises zu tun.



Fazit:

Ich komme zum Schluss, dass die Mac-Plattform Lücken aufweist und sofern sie Apple betreffen, teilweise schneller geschlossen werden könnten. Ein signifikanten Nachteil der Sicherheit beim Mac gegenüber Windows und Linux kann ich jedoch nach der derzeitigen Lage nicht erkennen. Sicherheit ist dabei natürlich auch immer subjektiv und Definitionssache, von einem ernsten Sicherheitsproblem beim Mac zu sprechen führt meiner Meinung nach jedoch weit an der Realität vorbei. Die geringe Verbreitung von Virenprogrammen auf dem Mac, ohne das diese Plattform im Chaos versinkt, stützt diese These.

So besteht trotz der von Charlie Miller gezeigten Angriffe meiner Meinung nach kein Grund zur großen Sorge, auch wenn Macs immer zu den ersten System gehören, welche auf Hack-Wettbewerben geknackt werden. Dies führt er auch darauf zurück das Macs zu knacken mehr Spaß mache. Miller selbst beschreibt den Mac als "Sicherer, jedoch weniger gesichert" als die meisten seiner Mitbewerber. Er benutzt dabei die Analogie "Mac OS X ist wie das Landleben auf einem Bauernhof ohne Türschlösser, und Windows ist wie das Leben hinter vergitterten Fenstern im Elendsviertel der Stadt." (Gemeint ist hier vor allem Windows 7) Er attestiert offen Versäumnisse seitens Apple, welche OS X in eine nachteilige Position versetzen. Ich kann jedoch dieser Argumentation nur bedingt folgen, da Apple längst nicht mehr der Exot ist, für den es sich nicht lohnen würde Schadprogramme zu schreiben. In Teilen mag dies zutreffend sein, jedoch ist dies keine Erklärung für die geringe Anzahl von Schadprogrammen in den letzten 9 Jahren.

Klar ist, irgendwann wird auch für den Mac ein böses Schadprogramm in Form eines Trojaners oder Virus nicht mehr nur als Machbarkeitsstudie existieren, sondern den ein oder anderen Schaden anrichten. Bis dahin braucht es aber nicht zwingend Virensoftware auf dem Mac um Sicherheit zu gewährleisten. Die Beispiele aus dem Jahr 2009 haben gezeigt, dass mit einem bisschen "gesunden Menschenverstand" 99,9% der Gefahren ausgeschaltet werden können, was natürlich einschließt Programme nicht über illegale Tauschbörsen sondern nur von vertrauenswürdigen Anbieten zu beziehen. Dies wird, ohne das ich mich hier festnageln lassen möchte, sicher noch einige Zeit ausreichen um die Nutzer von OS X vor Schaden zu bewahren. Wenn der Nutzer jedoch willentlich Schadprogramme ausführt, ist auch das sicherste System fast immer Chancenlos- egal ob es Linux, OS X oder Windows 7 heißt. Noch hat OS X die Zahlen auf seiner Seite und kann sich als das System mit den wenigsten ausgenutzten Lücken und wenigsten Schadprogrammen bezeichnen. Manche würde daher sagen das es das Sicherste sei, andere mit anderen Definitionen würde das Gegenteil behaupten. Recht haben wohl beide ein bisschen, wie ich (hoffentlich) gezeigt habe.

Die Scheckensszenarios und Hiobsbotschaften wie sie so manche Hersteller von Virenprogrammen für den Mac alle paar Monate verkünden sind jedenfalls kein Grund in Angst zu verfallen und Blind alles zu Kaufen was diese verkaufen, sondern eine gute Gelegenheit Wachsam zu bleiben.

Also rate ich, getreu nach 'Per Anhalter durch die Galaxis': Keine Panik!



Der Autor ist Gentoo- und Macnutzer und lässt sein benötigtes Windows in einer VM laufen. Aber das ist noch eine ganz andere Geschichte...

Kommentare

Request
Request20.03.10 11:09
Wenn man schon gross drauf los schreibt sollte man sich ein wenig schlau machen:
stehen OS X spätestens seit 10.6 auch zur Verfügung und lassen so zumindest gegenüber den Mitbewerbern wie Windows 7 und Linux kein Nachteil entstehen.
Genau, wieso gilt OS X trotzdem als unsicher in diesen Bereichen? Denn
Their implementation does not provide complete protection against attacks which ASLR is designed to defeat.
.
OS X hat eine unzureichende Implementation dieser Funktionen und hier liegt die Schwachstelle und der Grund wieso OS X im Vergleich zu Windows und Linux als unsicher gilt. In kommenden Jahren wird Cloud Computing immer mehr zum Thema, dabei müssen dann bald die Server Systeme das Thema Sicherheit darin übernehmen und bieten so als Einzelziele eine verheerende Gefahr für Unternehmen welche auf unzureichend geschützte Systeme setzen.

Weiter
Mac OS 6–9 trotz wesentlich geringeren Marktanteils und weit weniger Internetanbindungen etwa 30 Viren gab
und dies hat auch seine Gründe. Während Viren noch in Systeme eingedrungen sind wurde diese Technik Heute grösstenteils vom Trojaner verdrängt welcher die grösste Bedrohung darstellt. OS X wurde schon mehrfach (wie du auch schreibst) von solchen Trojaner erfolgreich infiziert. Ein Trojaner kann nicht vom OS abgewehrt werden, diese Arbeit liegt beim User bzw. dessen Mailwarescanner. Da OS X Nutzer diese meist nicht einsetzen kommt es zu einer erhöhten Gefahr dass OS X von solchen Schädlingen heimgesucht wird. Im Gegensatz zu Windows können diese Trojaner dann auch die Applikationen des aktuellen Nutzers infizieren welche bei Windows von der UAC geschützt werden.

Fazit:
Da Heutige Systeme nicht mehr so einfach zu knacken sind muss ein viel höherer Aufwand getrieben werden um erfolgreich eine genügend grosse Anzahl Systeme zu infizieren. Deshalb fällt hier OS X grösstenteils nicht ins Visier und deshalb zieht auch die Aussage "Aber für Mac OS Classic gab es viel mehr Schadprogramme" nicht.
Als Privatnutzer würde ich mir keine Sorgen machen denn wir stehen grundsätzlich nicht auf der Abschussliste. Als Unternehmen würde ich mir den Einsatz von OS X bei wichtigen Systemen wie Server etc. jedoch drei Mal überlegen...
1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014
Mac-Trek
Mac-Trek20.03.10 11:29
Sehr guter Artikel wie ich finde und gute Ergänzung durch den ersten Kommentar.

Da hab ich doch auch direkt mal eine Frage an unsere Sicherheitsexperten. Im Aktuellen MacUpdate Bundle auf mupromo.com ist u.a. das Programm "MacScan" enthalten. Habt ihr Erfahrungen mit dem Programm ? Ist es empfehlenswert einzusetzen ?
Gerade dieser Panikmache durch Hersteller von Antivirensoftware traue ich keinen Zentimeter über den Weg. Aber gut, dass sie für den Fall der Fälle schon mal in den Starlöchern stehen, sofern die bisherigen Programme was taugen und nicht eher Schaden anrichten.
Live long and *apple* . Mögliche Rechtschreibfehler und grammatikalische Entgleisungen sind Gratisgeschenke. Jegliches Nörgeln ist Energieverschwendung >:-]...
swoops
swoops20.03.10 13:10
@Request
Hatte ich, ich hatte im Zuge dessen aber gelesen, das es auch bei Windows und Linux Probleme bei der Implementation gibt. , bzw. das OS X hier auch teilweise über eine andere Philosophie verfügt was die Angriffe schwerer und die Aufgaben von ASLR zum Teil ersetzt.
That means that every Mac running Leopard will have different load addresses for libraries. An exploit that works on one Mac probably won’t work on another one, at least not unless it goes through the added effort of trying to locate itself and libraries in memory.


sowie
So what I have shown is, that ASLR and therefore e.g. a standard linux installation is still highly vulner- able against memory manipulation


Auch wenn Linux und Windows heutzutage ASLR vollständig implementiert haben, sind sie dadurch nicht Sicherer. Um es einfach und kurz zu halten, habe ich darauf verzichtet zu erwähnen das OS X nicht komplett implementiert hat, was aber wie gezeigt auch keinen Nachteil bezüglich der Sicherheit hat. Die Schlussfolgerung bleibt also die gleiche.

Und wir gesagt, OS X sucht selbstständig nach Trojanern. Das steht wie im Artikel gezeigt auch in dem Bericht von Intego. Da dieses Werkzeug in OS X alle bisher in freier Wildbahn aufgetauchten Trojaner erfasst, lässt sich nicht belegen das OS X durch die Nichtbenutzung eines Virenscanners der genau das gleiche macht unsicherer sein sollte...

Klar muss man bei Servern ganz andere Vorgehensweisen anwenden um diese Sicher zu machen, aber wer einen Server mit verschiedenen Diensten betreibt ist auch nicht Ziel eines solchen Artikels. So jemand sollte immer Wachsammer sein- da sind zum Teil ganz andere Sachen gefragt als nur die Einbindung von Speicherschutztechniken...
"I thought what I'd do was, I'd pretend I was one of those deaf-mutes."
pjdi220.03.10 18:31
Eines wird bei diesen ganzen Diskussionen regelmäßig vergessen.

Es ist immer möglich, dass ein Programmierer einen Fehler macht. Dieser läßt sich meist schnell, einfach und nachhaltig beseitigen. Mag sein, dass sich Apple zuviel Zeit damit läßt.
Bei Windows haben wir es zumindest bis Vista (wahrscheinlich aber auch bis Windows 7 - habe ich mir noch nicht genau genug angesehen) mit schwerwiegenden Designfehlern zu tun. Diese lassen sich eben nicht einfach durch einen Patch beseitigen sondern nur durch eine Umprogrammierung des Kernels.
Diese handfesten Lücken zusammen mit der Eigenschaft von Windows, dass ein Administrator alles darf und unter XP auch vieles über einen einfachen User-Account nicht lief, führte zu vielen Virenattacken bei Windows.
Die Fehler, die bei Mac OS X möglich sind, hat Windows noch obendrauf, leidet aber kaum darunter.
swoops
swoops20.03.10 18:47
@pjdi2
Wobei man fairer Weise sagen muss das sich mit Windows 7 eine Menge getan hat- und das kann nur zum Vorteil für alle Nutzer sein. Auch die Macnutzer die Windows beruflich nutzen müssen. Wenn alle Windowsnutzer darauf Umsteigen würden wäre es um Viren bei WIndows auch deutlich schlechter gestellt.
"I thought what I'd do was, I'd pretend I was one of those deaf-mutes."
Request
Request20.03.10 20:53
@swoops:
Also dein erster Link geht zu einem PDF mit dem Bemerkt:
Year of Publication: 2004
Das System von OS X reicht bei weitem nicht aus und macht es eher unnötig als sinnvoll in der Implementation. Miller sagt dies ja auch selbst:
Miller said to TechWorld that Apple didn't change the ASLR from 10.5 to 10.6: "Apple didn't change anything. It's the exact same ASLR as in Leopard, which means it's not very good."

Zu ASLR ist auch noch wichtig zu sagen:
Leopard frustrates this plan by relocating system libraries to one of several thousand possible randomly assigned addresses.
Daher rührt auch Millers Aussage...denn dies reicht leider nicht und Apple hat ASLR von 10.5 10.6 nicht angefasst.


Deshalb wird OS X so attraktiv was einzelne Angriffe betrifft, diese werden nicht so in den Medien durch genommen, aber sind genau so gefährlich.

Das Problem beim AV System von OS X ist dass Apple dieses unzureichend aktuell hält, eine minimale Änderung der Signatur reicht um dies zu umgehen.
"Snow Leopard's more secure than Leopard, but it's not as secure as Vista or Windows 7,"

Wieso liegt Windows eigentlich im Visier der Schreiber von Schadcode? Es liegt einerseits an der Verbreitung aber andererseits auch daran dass Windows (bis XP) jeden Nutzer als Administrator, wenn man dies nicht änderte, anlegte. Dies bietet den Angreifern eine hohe Chance Schaden anzurichten bzw. tief in das System einzudringen.
Da XP immer noch die Nummer 1. ist bleibt diese Attraktivität bestehen. Dies könnte sich aber mit Windows 7s steigendem Marktanteil stark ändern.

pjdi2
Ich will keine Beweise von dir oder so...mir ist es egal woher du das weist aber ich wäre mal daran interessiert wo Windows seine Designfehler hat (je nachdem kann man denen ja vorbeugen)...wenn möglich ein aktueller Artikel zu Windows 7 / Vista bzw. Server 2008 oder 2008 R2...wir wollen bald auf diese migrieren und es wäre eigentlich noch spannend.
1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014
pjdi221.03.10 09:36
@request
ich würde mich hier normalerweise nicht so breit auslassen, aber Du hast gefragt und ich will Dir wenigstens 2 dieser Designfehler nennen (es gibt mehr) Grundsätzlich geht die Entwickung von Windows NT in die späten 80er Jahre zurück mit der damals idealen Anforderung "jeder kann alles mit allem machen". An das Internet dachte man damals nicht:
Windows hängt zu stark von RPC (Remote Procedure Call) ab
Remote Procedure Call ist ein Protokoll, das von allen Windows Betriebssystemen verwendet wird. RPC bietet eine Methode zur Kommunikation zwischen Prozessen, bei der Programme auf Dienste zugreifen können, die auf einem anderen System ausgeführt werden. Das Protokoll ist vom RPC-Protokoll von OSF (Open Software Foundation) abgeleitet. Es wurden jedoch einige Microsoft-spezifische Erweiterungen hinzugefügt.
Auch die typischen UNIX-Varianten beherrschen RPC. Sie nutzen aber RPC nicht im Betriebssystem, verwenden RPC nicht für Nicht-Netzwerk-Programme und können sehr gut die Berechtigungen abfragen. Auf keinem Unix muss RPC aktiv sein. Es kann problemlos abgeschaltet werden, wenn es nicht gebraucht wird. Bei allen mir bekannten Unix-Varianten ist RPC standardmäßig abgeschaltet.
Windows Nutzer können RPC nicht abschalten, da Windows selbst stark auf RPC basiert. Viele Windows Dienstprogramme (Services) sind über RPC realisiert. Dies ist völlig unnötig und verschafft Nicht-Netzwerk-Programmen ein offenes Scheunentor in die Außenwelt. Ein einfacher Fehler in einem Nicht-Netzwerk-Programm, der auf einem Unix-Rechner bestenfalls zu einem lokalen Problem führen könnte, kann unter Windows über RPC-Calls von außen durch Schadsoftware ausgenutzt werden.
Ein Abschalten von RPC führt dazu, dass viele Dienste in Windows nicht mehr funktionieren. Darum wird mit Hilfe einer Firewall diesem Architekturfehler entgegengewirkt. Die meist überflüssig nach außen angebotenen Netzwerkzugriffe werden durch Firewall-Regeln eingeschränkt. In einigen Fällen ist es nicht einmal möglich die RPC-Ports der Firewall zu deaktivieren. Außerdem hat Microsoft bis heute nicht offengelegt, welche Ports alle dazugehören. Man kennt einige, weiß aber nicht sicher, ob das alle sind.
Zu diesem Design-Problem kommen dann noch Fehler im Windows-RPC selbst. Einige der schwerwiegensten Verwundbarkeiten von Windows Server 2003 basieren auf Fehlern in den Windows RPC-Funktionen selbst - mehr noch als auf Programmen, die RPC nutzen.

Interactive Services
Hintergrundprozesse unter UNIX können auf Anfragen von Programmen aus dem Nutzerlevel antworten, aber sie können von sich aus keinen Kontakt mit dem Nutzer herstellen und schon gar kein graphisches Interface aufbauen, denn sie arbeiten in einem separaten Sicherheitsumfeld.
Dies ist ein wichtiger Sicherheitsstandard, den es in Windows nicht gibt. Windows erlaubt „interactive services“. Es erlaubt Systemprozessen, die mit Root-Rechten laufen, mit Anwendungsprogrammen zu kommunizieren und z. B. einem eingeloggten Nutzer ein graphisches Nutzerinterface zu präsentieren.
Dieses gelegentliche Vermischen von Sicherheitsumgebung und Nutzerumgebung macht es Schadcode einfach, aus dem limitierten Bereich des Nutzers in die Root-Umgebung zu gelangen und erleichtert damit die Übernahme der gesamten Maschine. Ein solcher Angriff, den es nur unter Windows gibt, heißt „Shatter Attack“.
Microsoft entschied sich „interactive services“ aus Windows Vista herauszunehmen (5 Jahre nach der breit publizierten Diskussion über dieses Thema).
Auch die Möglichkeit, dass Programme sich unkontrolliert gegenseitig Anweisungen schicken können, ist ein großes Sicherheitsrisiko im Design. Auch für Windows Vista gilt weiterhin: Wenn ein Programm eine Nachricht erhält, hat es keine Möglichkeit festzustellen, wer der Absender ist und ob der Absender überhaupt berechtigt ist, ihm eine Nachricht zu schicken. Die Integritätsstufen von Vista lassen sich umgehen. Selbst ein Prozeß auf nie-drigster Stufe kann Steuer-Nachrichten an höher-priore Prozesse schicken. Damit ist diese wichtige Sicherheit-Neuerung in Vista praktisch wertlos.
pjdi221.03.10 09:45
noch eine Anmerkung: ich habe mich in den letzten 4 Jahren nicht mehr mit Windows auseinandergesetzt. Daher kann ich zum Windows 7 und zu aktuellen Artikeln nicht Stellung nehmen.
Request
Request21.03.10 09:57
pjdi2
Danke dir, ist aber wohl nichts wogegen man an arbeiten könnte...wenn es denn in Windows7/Server 2008(R2) noch eine Rolle spielt (RPC Calls sicherlich noch aber möglicherweise wurde das System ja auch verändert)...war trotzdem spannend
1984 - Think different - Macintosh - iPhone / iPad - Think nothing - 2014
lenn1
lenn121.03.10 11:23
Bei der wachsenden Zahl an Mac Besitzern wird es auch nur eine Frage der Zeit sein, dass es irgendwann von schädlichen Programmen im Netz wimmelt.

Ich war 2005 in meinem Bekanntenkreis allein mit meinem iBook.
2006 fings mit den Intel Macs so langsam an, dass immer mehr bekannte Gesichter einen Mac nutzen.

Im Studium heute sitzt beinahe ein Drittel mit Macs da. Sogar die Frauen, die auf sowas normalerweise weniger Wert legen. (Bunt solls sein!)

Diese Bauernhof Geschichte triffts schon ganz gut finde ich. Nur hört sichs ein wenig extrem an. (Offene Türen... naja.. )
ma.21.03.10 14:55
swoops
Deine Bemühungen sind beachtlich, aber Du hast keine Ahnung von OS X.

Hier ist ein älterer Artikel , die Gefahr ist aber immer noch aktuell!

Eine Testdatei kann man sich hier saugen
http://rapidshare.com/files/366270642/Heise-Testdatei.jpg.zi p.html
Die ist völlig ungefährlich, die demonstriert nur dass es ein leichtes ist OS X ein vermeindliches Bild, das in Wirklichkeit ein Script ist, unterzuschieben.

Nur mit Hilfe von "abmst v4" kann man diese Sicherheitslücke in seinem OS X schließen.

Und es gibt noch ca. 20 weitere verschiedene Sicherheitslücken, teilw. mehrere Jahre alt. Nur weil die noch nicht ausgenutzt werden kommst Du zu dem Schluß, sooo unsicher ist OS X garnicht - ha ha ha.
chill
chill23.03.10 12:24
ma.

deine lächerliche hähme swoops gegenüber hättest du auch gegen einen konstruktiven ( ! ) hinweis auf deinen heise link ersetzen können.

und deine "20 weiteren lücken" ... quellen bitte!
"¿ssıəɥɔs ɹəp llos sɐʍ" :ʇƃɐs əsıəʍ ɹəp 'ßıəʍ sɐʍ ɹə sɐp ßıəʍ əƃnlʞ ɹəp
MacMark
MacMark11.04.10 08:39
ma. 21.03.10 14:55
… Hier ist ein älterer Artikel , die Gefahr ist aber immer noch aktuell! …
Ein Paradebeispiel für schlechte Recherche bei Heise: Sie verkauften den Trojaner als Virus. Aber Hauptsache Schlagzeile gemacht.
@macmark_de

Kommentieren

Sie müssen sich einloggen, um diese Funktion nutzen zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen