Pegasus? Bist Du da?

Um mal zu prüfen, ob jemand an meinen iPhone-Daten Interesse hatte, habe ich meinen Apple Silicon mal angeworfen, um das Mobile Verification Toolkit, kurz mvt zu installieren… Sollte pegasus mal hier gewesen sein, könnte es Spuren hinterlassen haben.

Nein, ich jailbreake mein iPhone nicht, sondern nutze ein lokales Backup. Das Sicherheitssystem von Apple finde ich per se besser als der Mist, der sonst so am Markt ist. Einer der Gründe, warum ich auch jedem rate keine Virenscanner auf macOS zu nutzen, sondern andere Abwehrmechanismen, die deutlich besser zum Betriebsystem passen.
Das ist aber ’ne andere Geschichte…

Hier die Schritte:

brew install python3 libusb
cd <entwicklungsprojekte>
git clone https://github.com/mvt-project/mvt.git
cd mvt
pip install --upgrade pip --user
pip install nose
pip install matplotlib
# Rust installieren
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
# immer noch in <entwicklungsprojekte>/mvt installiert man nun 
pip3 install .
# um sein Gerät am USB auszulesen
brew install --HEAD libimobiledevice
# test
ideviceinfo
# LOKALES Backup über den Finder anwerfen
# RTFM https://mvt.readthedocs.io/en/latest/ios/backup/itunes.html
mvt-ios decrypt-backup -p password -d /irgendwo/wo/platz/ist  
~/Library/Application Support/MobileSync/<Tolle-Nummernfolge>
# danach sieht man hübsche Kommandoantworten wie in 'tollen' Hacker-Filmen (siehe Beitragsbild)
# Analyse Files in STIX2-Format von Amnesty
git clone https://github.com/AmnestyTech/investigations.git
mvt-ios check-backup -i <entwicklungsprojekte>/investigations/2021-07-18_nso/pegasus.stix2 --output /output/wo/platz/ist /irgendwo/wo/platz/ist

Lt. HEISE muss man sich nur Sorgen machen, wenn ein WARNING mit Hinweisen auf Pegasus im letzten Schritt angezeigt werden würde. Die timeline.csv offenbart so manches altes Schätzchen… sehr spannend was man so die JAHRE über gemacht hat… und das das alles aufbewahrt wurde.

Das dritte Mal in 16 Jahren…

….ist Apples Service sehr, sehr lobenswert!

Als einst mein LogicBoard eines iMac G5 17″ zu laut war (muss um 2006 oder so gewesen sein), hat Apple es mich vor Ort (zu Hause) tauschen lassen und der Kurier wartete und nahm das alte Teil wieder mit, natürlich habe ich nichts bezahlt, war ja neu.

Als vom Arbeitskollegen das MacBook Pro putt war, er es mir gab, sagten die Profis von der Genius-Bar: „Tauschen wir, kost nix!“ So bekam unsere Nachbarin fürs Studium ein MacBook Pro 15″ für lau und dachte es wäre Weihnachten.

Als ich nun den Akku, ähm… ‚Batterie‘ genannt, des 17″ MacBook Pro (x86) tauschen lassen wollte, weil der schon „Service“ anzeigte, sagte man mir: „Wir tauschen Top Case, Tastatur und Batterie!“ Sie haben ein Qualitätsprogramm aufgelegt, da es bei den Teilen in meiner Version eben zu Ungereimtheiten kam… mir entstünden keine Kosten.

Man kann sagen was man will und ja, Apple hat Apothekerpreise, aber der Service (auch wenn er kostenpflichtig war, wie bei einem der iPhones) ist nach wie vor Platin-Standard! Ich bin ja nicht wegen des Austauschprogramms gekommen, sondern ich wollte den einfach wieder fit machen.

Zudem sind, wie immer, alle Apple-Mitarbeiter:innen super lieb, zuvorkommend und das trotz der nach wie vor ungewöhnlichen Einkaufs-/Service-Situation vor Ort.

Dickes Danke und bleibt gesund ihr Lieben!

macOS 10.13.6 (High Sierra) und Office 365 geht

Meine „alten“ Macs (MacBook weiß) und das eines ehemaligen Arbeitskollegen (älteres MacBook Pro) sind immer noch besser als jede WinDOS-Büchse auf diesem Planeten. Nun, die Apple Hardware lebt echt lange und manche „Oldies“ können nur mit High Sierra umgehen (10.13.6).

Anscheinend hat Microsoft mal wieder an der Schraube gedreht und daher kann man nur bis Office 365 v16.41 (20091302) auf High Sierra installieren. Das Packerl gibt es hier.

MacUpdater 2.0

Da macupdate.com (aka MacUpdateDesktop) unter BigSur nicht mehr lief, in den letzten Jahren immer schlimmer wurde (Performanz, Zuverlässigkeit, viele Ein- und Ausloggvorgänge) und nun auch noch von den Besitzern von MacKeeper (die größte Schrottsoftware nach CleanMyMac) gekauft wurde, habe ich es ersatzlos gestrichen.

Also war ich auf der Suche nach was zuverlässigem, schlankem…. un d stieß auf MacUpdater von corecode.io.

Ich habe denen Feedback gegeben, da ich die Software unter BigSur betreiben, aber nicht kaufen konnte. Prompt durfte ich die Beta mit testen und da die deutsche Sprachdatei recht lange kein Update bekommen hat, habe ich angeboten das mal gerne etwas zu verbessern…. und schon stehe ich in den Release Notes. 🙂

Die Software ist wirklich schlank, schnell und mein Betatest von vier Wochen, samt Übersetzungsaktion hat nichts negatives gezeigt. Sie hat von Anfang an, also auch die alte Version, viel mehr erkannt und auch Unterschiede zwischen den Sprachversionen oder der Herkunft (AppleStore, Homebrew, …) gemacht. Man bügelt sich also nicht eine de_DE- mit einer en_US-Version platt, was MacUpdate Desktop nach Jahren noch macht 🙁 Das Schöne bei MacUpdater: Man zahlt einen Betrag und gut ist. Keine Abofalle, kein ständiges ein- und auslogg-generve!

Quelle: CoreCode Limited

https://www.corecode.io/macupdater/index.html

  • MacUpdater kann automatisch die neuesten Updates aller auf dem Mac installierten Anwendungen verfolgen.
  • Mit einem einfachen Klick kann man jede veraltete App aktualisieren.
  • Keine Zeit damit verschwenden, manuell nach Updates zu suchen, herunterzuladen, zu installieren und zu bereinigen.

Willst Du mich auf den ARM nehmen?

HEISE+ schrieb es so schön und dem möchte ich auch mal geschichtlich meinen Daumen hoch halten, ohne wesentlich mehr Inhalt abzusondern (es ist Sonntag 11:00h MESZ und >25 Grad Celsius, da kann man auf der Terasse froh sein, noch tippen zu können): Die ARM (Acorn Reduced Instruction Set Computer (RISC)) Maschine, einst Triebfeder für die Archimedes-Workstation, kehrt nun als Desktop-System auf den Mac zurück!

Kein Scheiß!? Nein: 1987 oder ’n Jahr später haben Kollege Peter und ich im Eidelstedter Bürgerhaus, anläßlich des CCC Treffens (siehe Datenschleuder Seite 10), den Kasten mal gesehen und er war deutlich geiler als alles was wir bisher unter unsere Finger bekommen hatten.

Ähnlich erging es mir nur noch als ich das erste Mal die NeXTstation erblickte, denn das Display PostScript stellt(e) 1987 alles in den Schatten was Auflösung und Klarheit sich mit bis dato in den Weg gestellt hatte. Heute findet man den Nachfolger in Quartz auf dem Mac – mit PDF im Gepäck.

Kein heißer Scheiß!

Also, bevor jetzt die Jüngeren unter uns meinen, dass das alles neuer, heißer Scheiß ist – Nope! Als SPARC-Liebhaber erfreut es einem natürlich, dass es nun doch wieder in eine andere Richtung geht: Rechenkerne können wenig, dafür deren Anhängsel, die spezialisiert Dinge abarbeiten, vor allem in unterschiedlichen Geschwindigkeiten. Eigentlich dacht ich in meiner IT-Naivität, dass das immer das bessere Modell wäre… Langsame Dinge nicht auf schnelle Dinge draufsatteln, da man sonst das Gesamtsystem verlangsamt…. hmmm…. Informatiker mögen mir meinen Irrglauben gerne mal auseinandernehmen.

Keine Apokalypse bei der Umstellung erwartet!

Nein, im Gegensatz zu der „anderen OS-Welt“, kennt sich Apple/NeXT mit Prozesserumbauten aus, denn auch die Abkehr vom Motorola 68xxxx (PowerPC) hin zum INTeL ging seinerzeit recht schmerzbefreit, wenn, ja wenn die Entwicklergemeinde denn ihre Programme durch den neuen Compiler jagt und dann sogenannte „universal binaries“ rausfallen lässt.

Das große Plus von macOS‘ Kernel (mach bzw. XNU) und dem Betriebssystem (UNIX®) ist eben die sehr modulare, kleinteilige Struktur und die Prozessorarchitektur folgt dem quasi nun wieder.

Rhapsody hatte „ungeliebtes“ x86 im Bauch – Big Sur „geliebtes“ ARM

Ich habe seinerzeit Rhapsody 1997 auf einem AMD (x86-basierte Architektur) getestet, da ich von der NeXT-Welt kam und den Zugang seinerzeit irgendwie bekam mit in die „Developer“-Testphase zu springen. Erst 2015, also viele Jahre später, wendete sich Steve Jobs von Motorola ab, da die Wärmeprobleme bei kleinen Maschinen einfach nicht besser werden wollten (ich hatte einen iMac G5 17″ und weiß wovon ich rede).

Während Apple kein Freund von INTeL war, heißt es, dass Advanced RISC Machines, Ltd. (so heißt Acorns ausgelagerte Chip-Schmiede seit 1989) und Apple sich mögen und Apple eines der wenigen Unternehmen ist, dass an den Kernel-Bestandteilen rumprökeln darf.

Windows ne… aber Sicherheit, Energie und iOS juchhe!

Während die BootCamp- und Virtualisierer-Hasis nun weinen (keine Sorge Parallels wird die Gelddruckmaschine nicht versiegen lassen!), so werden auf einmal iOS-/tvOS-Programme kompatibel zu macOS und damit wird die Lieblingsapp auf dem iPhone auch auf einem ARM-Mac anstandslos laufen können 🙂

Zudem verbruzelt ARM weniger Energie als INTeLs Bratpfannen (schon AMD hatte es geschafft bessere Prozessoren mit weniger Energiehunger und Wärme zu produzieren) und damit werden kleinere/dünnere Maschinen noch mehr in den Fokus rücken….

Da ich auf Windows-Programme seit vielen Jahren nicht angewiesen bin, freue ich mich sehr auf das was da kommt und könnte auch dieses Mal wieder testen, aber…. neee.. lass‘ mal die „jungen, wilden“ ran…..

macOS 10.4 macht Privatsphäre zum Thema

Man mag über Apple geteilter Meinumg sein, aber die Gang aus Cupertino hat oftmals Trends gesetzt. Endlich wurde einer Releasepräsentation auch mal Privatsphäre Raum gegeben, denn mit macOS „Mojave“ (10.4) wird es schwieriger den surfenden Internetuser zu tracken. Apple erklärte sehr gut wie man durch Fingerprinting ein individuelles Gerät sehr gut ausspähen kann.

Bleibt zu hoffen das auch Goggel & Microsoft mal die Privatsphäre zum Thema machen, wobei erstgenannten dann ihr Geschäftsmodell zerstören…

10 Tips to Make Your iPhone & iPad Safer

Bill Hess von PixelPrivacy.com hat einen schönen Artikel erstellt, wie man sein iOS (11) sicherer macht. Ich kann alle Tipps unterschreiben und füge noch hinzu: Benutzt BoxCryptor um Eure Daten in der Cloud zu verschlüsseln. So ist es für Scanner, die evtl. auf versehentlich freigegebene, aber verschlüsselte Bilder- oder Dokumentenordner in der Cloud zugreifen nicht möglich die Datei selber auszulesen.

 

Macs brauchen keinen Virenscanner, aber…

Liebe Nachbarn, Freunde, Kollegen oder eben Blog-Leserinnen und -leser,

nein, auch ich kann keine 100%ige Sicherheit versprechen, auch nicht auf einem macOS, aber ich schütze meine IT-Systeme, so gut es eben geht. Das mit Abstand Dümmste was man allerdings auf einem macOS machen kann, ist die Installation eines Virenscanners!

Nicht weil der Mac so toll ist, sondern weil das nicht der Angriffsvektor ist aus dem die Kanonen schießen… das wäre so, als würde man ein G36 von „Flintenuschi“ zum Beseitigen von Wespen im Garten einsetzen…. zudem hebeln Virenscanner die eigentlich gar nicht so schlechten Sicherheitsmechanismen von Apple aus – das müssen sie, da sie sonst nicht ihren Dienst tun könnten. Da Virenscanner selber auch Software sind, bringen sie auch ihre eigenen Probleme und eben Angriffsflächen mit sich.

NEXTSTEP und damit macOS basieren auf UNIX und sind für das Netz konzipiert worden. Im Gegensatz zu kinderUnix hat NeXT/Apple dem UNIX eine hübsche Oberfläche spendiert und versteckt viele Dinge unter der Haube – selbiges gilt für iOS auf den mobilen Systemen. Unten drunter ist ein UNIX.

Was bitte ist der Angriffsvektor?

Kurz: Ransomware und Malware

Wenn man sich über Mail oder den Webbrowser Anhänge oder kompromitierte Seiten reinzieht, werden für den normalen Anwender Seiteneinstiege ausgenutzt, die die meisten gar nicht kennen. Da hilft auch kein Virenscanner, denn es ist kein Virus und wenn die Funktion der *ware ausgelöst wird, ist auch der Virenscanner platt.

Es gilt also die Erkennung solcher Seiteneinstiege zu verhindern – oder – wenn man es nicht kann, wenigstens den Prozess unter Kontrolle zu bekommen, der einem gerade die Platte verschlüsseln möchte.

Wie macht man das?

  1. Überwache was in das System kommt und was an andere Systeme geschickt wird („nach-Hause-telefonieren“!
  2. Lasse Dich nicht ausspionieren – auch nicht in öffentlichen WLANs!
  3. Überwache Prozesse, die etwas tun, was sie nicht sollen oder was Du ihnen nicht erlaubt hast!
  4. Verhindere Aktionen von Prozessen, die Dein System dauerhaft schädigen!

Ich habe für solche Zwecke folgende Tools installiert und fahre seit vielen Jahren sehr gut damit:

  1. Ransomwhere (kostenlos)
    1. erkennt Versuche von Prozessen etwas auf der Platte zu verschlüsseln (Ransomware-Erkennung) und kann den Prozess abschießen, der das versucht.
    2. Wenn man Banking-Software benutzt oder Software, die Verschlüsselung einsetzt, weiß man das beim Start, alles andere würde das kleine, kostenlose Tool finden
  2. KnockKnock (kostenlos)
    1. Malware-Erkennung bereits installierter Software
  3. BlockBlock (kostenlos)
    1. Kontinuierliches Überwachen, wie Ransomwhere, bloß für Malware
    2. Wer Handbrake, ein sehr beliebter Videokonvertierer auf dem Mac, benutzt und dieses kleine Tool installier hatte, wurde, im Gegensatz zu den Virescannern, rechtzeitig gewarnt!
  4. Little Snitch (Einzellizenz: € 29,95)
    1. Eine Applikationsfirewall, die auch die ausgehenden Verbindungen mitschneidet. Am Anfang muss man sich erst einmal damit befassen, welche Programme eigentlich wohin mit wem „telefonieren“ sollen und dürfen, aber nach ein paar Tagen hat man eigentlich alles einmal gesehen und die Entscheidung gefällt. Danach kommt das Popup von LittleSnitch nur selten hoch und man sollte das dann schon hinterfragen, ob das so gewollt ist.
  5. Benutze VPN – virtuelles privates Netzwerk
    1. Man kann nur davor warnen in öffentlichen WLANs unverschlüsselt ins Internet zu gehen und am Besten noch Bankinggeschäfte zu machen!
    2. Generell schadet es nicht, wenn man verschlüsselt ins Netz geht, da der Weg zwischen einem selbst und dem Internet dann nicht von „Man in the middle“ einsehbar ist, also auf den Servern, die zwischen Dir und dem Internet liegen.
    3. siehe: Informationstechnologie

Auch mit o.a. Tools hat man nicht alles im Griff, aber zumindest schaut man auf die Angriffsvektoren, die derzeit viel mehr den Rechner angreifen als herkömmliche Viren, wie es bei Windows üblich ist. Zusammen mit der digitalen Selbstverteidigung und deren Tools, fängt man sich sicherlich weniger schadhafte Dinge ein.

Security Update 2016-001 für OS X El Capitan und Yosemite

Apple has released security updates for Mac users running OS X El Captain 10.11.6 and OS X Yosemite 10.10.5, recommending the updates for all users as they aim to improve the security of the Mac operating system.

Quelle: Security Update 2016-001 for OS X El Capitan and Yosemite Available | OSXDaily

Wie immer: Die Dinger sind dazu da installiert zu werden.

CVE-2016-4655: Citizen Lab and Lookout

CVE-2016-4656: Citizen Lab and Lookout

werden damit gefixt und damit ist der Querverweis auf die zuvor vorgenommenen iOS-Patches hergestellt. Wer es nicht wusste: iOS und macOS besitzen denselben Kernel (mach Kernel) und damit sind deren Verwundbarkeiten oft auch ähnlich.