Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

macOS: Wie Apple für die Sicherheit der Nutzer sorgt

Apple hat macOS in den vergangenen Jahren nicht nur um zahlreiche neue Features erweitert. Das Unternehmen widmete sich darüber hinaus auch intensiv dem Thema Sicherheit und hat die im Betriebssystem enthaltenen Schutzfunktionen sukzessive ausgebaut. Beispiele dafür sind XProtect und Gatekeeper, welche Schadsoftware durch App-Überprüfungen von Macs fernhalten und die Rechner vor Attacken bewahren sollen (siehe ). Darüber hinaus gibt es einige weitere Komponenten. Anders als etwa Windows bietet macOS allerdings keine zentrale App, mit der sich alle Bestandteile des Systemschutzes mit einem Blick auf ihre korrekte Funktion überprüfen lassen, einzelne Checks sind aber natürlich möglich.


Systemintegritätsschutz verhindert Veränderungen von Dateien
Bereits seit macOS El Capitan (10.11) verfügt das Mac-Betriebssystem über eine Funktion namens Systemintegritätsschutz (System Integrity Protection, SIP). Sie sorgt dafür, dass selbst Benutzer mit Root-Rechten systemrelevante Apps und Dateien nicht verändern können (siehe ). Die Komponente lässt sich zwar deaktivieren, das sollte allerdings nur in sehr seltenen Ausnahmefällen erfolgen und wenn man genau weiß, was man tut. Zudem ist es dringend angeraten, SIP umgehend wieder einzuschalten, wenn die Abschaltung nicht mehr erforderlich ist. Hierzu startet man den Mac im Wiederherstellungsmodus, öffnet das Terminal und gibt den Befehl csrutil enable; reboot ein.

Signed System Volume: Isoliertes Volume für Systeminhalte
In macOS Catalina (10.15) nahm Apple eine grundlegende Veränderung im Mac-Betriebssystem vor und führte das schreibgeschützte Systemvolume ein (siehe ). Seit macOS Big Sur (11.0) ist dieses zudem mit starken kryptografischen Schutzmechanismen ausgestattet. Die Funktion verhindert Manipulationen der in macOS enthaltenen Apple-Software und sorgt zudem für Sicherheit und Integrität von Updates. Auf Macs mit Apple Silicon wird der Status des Signed System Volume (SSV) in den Systeminformationen angezeigt, bei Intel-Macs im Festplattendienstprogramm. Sollte das Feature nicht aktiviert sein, muss man macOS neu installieren, um diese Sicherheitskomponente einzuschalten.

FileVault: Sicherheit durch verschlüsselte Daten
Macs mit Apple Silicon und Intel-Macs mit T2-Chip verschlüsseln das Datenvolume auf der SSD automatisch. Die Daten selbst stehen allerdings sämtlichen Nutzern des Geräts zur Verfügung. Es empfiehlt sich daher, zusätzlich FileVault zu aktivieren, was den kryptografischen Schlüssel zusätzlich mit dem individuellen Passwort absichert und so Zugriffe auf die eigenen Daten durch andere Nutzer verhindert. Einschalten lässt sich die Funktion in den Systemeinstellungen unter „Datenschutz & Sicherheit“. Performanceeinbußen sind dadurch übrigens nicht zu befürchten.


Gatekeeper und XProtect: Eingebauter Malwareschutz
Gatekeeper ist schon seit macOS Mountain Lion (10.8) dafür zuständig, Schadsoftware von Macs fernzuhalten (siehe ). Der Türsteher prüft unter anderem aus dem Internet heruntergeladene Software darauf, ob sie ein gültiges Entwicklerzertifikat aufweist. XProtect kam später hinzu und erweiterte Gatekeeper um zusätzliche Sicherheitsfunktionen. XProtect lässt sich zwar mit einem Terminalbefehl abschalten, das sollte man allerdings keinesfalls tun. Wer das Feature dennoch aktiviert hat, kann es mit dem Terminalbefehl sudo spctl --global-enable wieder einschalten.

XProtect Remediator: Apples automatischer Malwarescanner
Vor etwas mehr als einem Jahr hielt XProtect Remediator Einzug in macOS (siehe ). Das integrierte Sicherheitstool führt regelmäßig im Hintergrund Malware-Scans durch und entfernt Schadsoftware gegebenenfalls automatisch. Die Aktivitäten lassen sich ausschließlich den Logdateien von macOS entnehmen. Der Entwickler Howard Oakley stellt allerdings das kostenlose Tool XProCheck zur Verfügung, mit dem sich unter anderem die korrekte Funktion von XProtect Remediator überprüfen lässt.

Aktuelle Firmware und Sicherheitsupdates
Sämtliche Sicherheitskomponenten von macOS bieten naturgemäß nur dann den größtmöglichen Schutz, wenn das Betriebssystem selbst und die Mac-Firmware aktuell sind. Nutzer sollten also von Apple zur Verfügung gestellte Updates möglichst umgehend einspielen. Wer sich dafür interessiert, wann das Unternehmen in den zurückliegenden Jahren Aktualisierungen für macOS, XProtect und XProtect Remediator veröffentlicht hat, kann eine umfassende Liste konsultieren, welche Howard Oakley seit einigen Monaten zur Verfügung stellt und regelmäßig aktualisiert.

Kommentare

ideal13.07.23 23:48
falls noch nicht genannt: SilentKnight von dr. oakley
+3
Mecki
Mecki14.07.23 00:52
Hierzu startet man den Mac im Wiederherstellungsmodus, öffnet das Terminal und gibt den Befehl csrutil enable; reboot ein.
Ein Probleme hat man, wenn man keine lokale Recovery Partition (mehr) hat, was immer mal wieder vorkommen kann. Dann kann man zwar trotzdem in den Recovery Modus booten, wenn man Internet hat, weil das System dann über das Internet bootet, diese Version des Recovery Modus hat aber das Programm csrutil nicht dabei. Dann muss man von Hand das System Volumen aus dem Recovery Modus mounten, denn dort liegt ja csrutil, dann lässt sich das ausführen.

SIP ist vom Konzept her vergleichbar mit dem, was früher bei UNIX üblich war: Die Systempartition konnte nur read-only gemounted werden. Dann waren Schreibrechte egal, denn auch root kann nicht auf ein read-only Dateisystem schreiben. Da die Systempartition im laufenden Betrieb eigentlich nie verändert werden musste, war das eigentlich kein Problem, denn Config Dateien (/etc) und Dateien, die Programme zur Laufzeit schreiben mussten (/var) waren nicht Teil der Systempartition.

Auch Linux hätte dieses Konzept übernehmen können, da hier aber Software schon bald über Paket installiert wurde und Pakete Software quasi auf die System Partition installiert wurde, war das nicht möglich. Denn Linux unterscheidet nicht wirklich zwischen dem System und optionaler Software, beide landen am Ende in /usr/bin bzw. /usr/lib. Eigentlich war mal angedacht, dass alles dort Teil des Systems ist und lokal installierte Software ausschließlich in /usr/local bzw. fertig installierbare Pakete in /opt landen.

Auch damit man den Rest des Systems vom Netzwerk aus booten kann, weil der dann für tausende von Rechnern identisch sein kann, also wozu brauchen die eine vollwertige lokale Kopie davon? Bzw. wenn eine Kopie aus Performancegründen, dann wie ein Cache, das jederzeit mit einer Zentralinstallation synchronisiert werden kann.
+3

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.