Macs brauchen keinen Virenscanner, aber…

Liebe Nachbarn, Freunde, Kollegen oder eben Blog-Leserinnen und -leser,

nein, auch ich kann keine 100%ige Sicherheit versprechen, auch nicht auf einem macOS, aber ich schütze meine IT-Systeme, so gut es eben geht. Das mit Abstand Dümmste was man allerdings auf einem macOS machen kann, ist die Installation eines Virenscanners!

Nicht weil der Mac so toll ist, sondern weil das nicht der Angriffsvektor ist aus dem die Kanonen schießen… das wäre so, als würde man ein G36 von „Flintenuschi“ zum Beseitigen von Wespen im Garten einsetzen…. zudem hebeln Virenscanner die eigentlich gar nicht so schlechten Sicherheitsmechanismen von Apple aus – das müssen sie, da sie sonst nicht ihren Dienst tun könnten. Da Virenscanner selber auch Software sind, bringen sie auch ihre eigenen Probleme und eben Angriffsflächen mit sich.

NEXTSTEP und damit macOS basieren auf UNIX und sind für das Netz konzipiert worden. Im Gegensatz zu kinderUnix hat NeXT/Apple dem UNIX eine hübsche Oberfläche spendiert und versteckt viele Dinge unter der Haube – selbiges gilt für iOS auf den mobilen Systemen. Unten drunter ist ein UNIX.

Was bitte ist der Angriffsvektor?

Kurz: Ransomware und Malware

Wenn man sich über Mail oder den Webbrowser Anhänge oder kompromitierte Seiten reinzieht, werden für den normalen Anwender Seiteneinstiege ausgenutzt, die die meisten gar nicht kennen. Da hilft auch kein Virenscanner, denn es ist kein Virus und wenn die Funktion der *ware ausgelöst wird, ist auch der Virenscanner platt.

Es gilt also die Erkennung solcher Seiteneinstiege zu verhindern – oder – wenn man es nicht kann, wenigstens den Prozess unter Kontrolle zu bekommen, der einem gerade die Platte verschlüsseln möchte.

Wie macht man das?

  1. Überwache was in das System kommt und was an andere Systeme geschickt wird („nach-Hause-telefonieren“!
  2. Lasse Dich nicht ausspionieren – auch nicht in öffentlichen WLANs!
  3. Überwache Prozesse, die etwas tun, was sie nicht sollen oder was Du ihnen nicht erlaubt hast!
  4. Verhindere Aktionen von Prozessen, die Dein System dauerhaft schädigen!

Ich habe für solche Zwecke folgende Tools installiert und fahre seit vielen Jahren sehr gut damit:

  1. Ransomwhere (kostenlos)
    1. erkennt Versuche von Prozessen etwas auf der Platte zu verschlüsseln (Ransomware-Erkennung) und kann den Prozess abschießen, der das versucht.
    2. Wenn man Banking-Software benutzt oder Software, die Verschlüsselung einsetzt, weiß man das beim Start, alles andere würde das kleine, kostenlose Tool finden
  2. KnockKnock (kostenlos)
    1. Malware-Erkennung bereits installierter Software
  3. BlockBlock (kostenlos)
    1. Kontinuierliches Überwachen, wie Ransomwhere, bloß für Malware
    2. Wer Handbrake, ein sehr beliebter Videokonvertierer auf dem Mac, benutzt und dieses kleine Tool installier hatte, wurde, im Gegensatz zu den Virescannern, rechtzeitig gewarnt!
  4. Little Snitch (Einzellizenz: € 29,95)
    1. Eine Applikationsfirewall, die auch die ausgehenden Verbindungen mitschneidet. Am Anfang muss man sich erst einmal damit befassen, welche Programme eigentlich wohin mit wem „telefonieren“ sollen und dürfen, aber nach ein paar Tagen hat man eigentlich alles einmal gesehen und die Entscheidung gefällt. Danach kommt das Popup von LittleSnitch nur selten hoch und man sollte das dann schon hinterfragen, ob das so gewollt ist.
  5. Benutze VPN – virtuelles privates Netzwerk
    1. Man kann nur davor warnen in öffentlichen WLANs unverschlüsselt ins Internet zu gehen und am Besten noch Bankinggeschäfte zu machen!
    2. Generell schadet es nicht, wenn man verschlüsselt ins Netz geht, da der Weg zwischen einem selbst und dem Internet dann nicht von „Man in the middle“ einsehbar ist, also auf den Servern, die zwischen Dir und dem Internet liegen.
    3. siehe: Informationstechnologie

Auch mit o.a. Tools hat man nicht alles im Griff, aber zumindest schaut man auf die Angriffsvektoren, die derzeit viel mehr den Rechner angreifen als herkömmliche Viren, wie es bei Windows üblich ist. Zusammen mit der digitalen Selbstverteidigung und deren Tools, fängt man sich sicherlich weniger schadhafte Dinge ein.

Security Update 2016-001 für OS X El Capitan und Yosemite

Apple has released security updates for Mac users running OS X El Captain 10.11.6 and OS X Yosemite 10.10.5, recommending the updates for all users as they aim to improve the security of the Mac operating system.

Quelle: Security Update 2016-001 for OS X El Capitan and Yosemite Available | OSXDaily

Wie immer: Die Dinger sind dazu da installiert zu werden.

CVE-2016-4655: Citizen Lab and Lookout

CVE-2016-4656: Citizen Lab and Lookout

werden damit gefixt und damit ist der Querverweis auf die zuvor vorgenommenen iOS-Patches hergestellt. Wer es nicht wusste: iOS und macOS besitzen denselben Kernel (mach Kernel) und damit sind deren Verwundbarkeiten oft auch ähnlich.

iOS 9.3.5 – updaten – jetzt!

APPLE-SA-2016-08-25-1 iOS 9.3.5

iOS 9.3.5 is now available and addresses the following:

Kernel
Available for: iPhone 4s and later, iPad 2 and later, iPod touch (5th generation) and later
Impact: An application may be able to disclose kernel memory
Description: A validation issue was addressed through improved input sanitization.
CVE-2016-4655: Citizen Lab and Lookout 

Kernel
Available for: iPhone 4s and later, iPad 2 and later, iPod touch (5th generation) and later
Impact: An application may be able to execute arbitrary code with kernel privileges
Description: A memory corruption issue was addressed through improved memory handling.
CVE-2016-4656: Citizen Lab and Lookout

WebKit
Available for: iPhone 4s and later, iPad 2 and later, iPod touch (5th generation) and later
Impact: Visiting a maliciously crafted website may lead to arbitrary code execution
Description: A memory corruption issue was addressed through improved memory handling.
CVE-2016-4657: Citizen Lab and Lookou

Apple hat aufmerksame Nutzer, die nicht jeden Link anklicken, der Ihnen gesendet wird. Drei CVE’s, die es in sich haben, werden mit dem gestern veröffentlichten Update gefixt.

FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones

Die Methode funktioniere aber nur bei einem sehr „engen Stück“ aller iPhones, bei neueren Modellen wie dem iPhone 5S oder iPhone 6 beispielsweise nicht, wie Comey ausführte

Quelle: FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones | heise online

War zu erwarten. Die kochen alle nur mit Wasser und haben sicherlich via Hardware (also den Chips im Bauch des Phones) sich über einen „Hack“, der eben nur für die Version der Hardware gil, Zugang verschafft.

„Der Knackvorgang soll so ablaufen, dass der Speicher des Gerätes kopiert wird, bis zur Maximalanzahl der Passcode-Fehlversuche probiert wird und dann der Speicher wieder zurückkopiert wird, in der Folge wird der Passcode-Counter zurückgesetzt und man kann neu versuchen. Super aufwändig, folglich keine große Gefahr, dass die „Lücke“ von Kriminellen abseits des FBI ausgenutzt wird.“

Quelle: FBI: Es können nur bestimmte iPhones entsperrt werden | Cashys Blog

Neuerdings werden ja auch Phishing-Attacken so umgemodelt, um als Hack dargestellt zu werden. Besonders hervorgetan hat sich da das „Handelsblatt„… 🙁 Wenn Leute keine Ahnung haben, einfach mal die …. halten – sehen die Leute von der Computerwoche ähnlich:

Von dem, was ich gesehen, recherchiert und gelesen habe ist Sidestepper KEINE Sicherheitsheitslücke – im Gegenteil. Dass mit einem derart alten Thema (siehe auch ähnliche Meldung 2013: https://www.skycure.com/blog/malicious-profiles-the-sleeping-giant-of-ios-security/) eine (in meiner persönlichen Wahrnehmung) „Angstmacherei“ betrieben wird und das Ganze, auch von der Presse, marketingreif aufbereitet wird, lässt mich fremdschämen.

Quelle: Sidestepper – Phishing-Betrug als Sicherheitslücke vermarktet | Computerwoche

Customer Letter – Apple kämpft!

The United States government has demanded that Apple take an unprecedented step which threatens the security of our customers. We oppose this order, which has implications far beyond the legal case at hand. This moment calls for public discussion, and we want our customers and people around the country to understand what is at stake. The Need for Encryption Smartphones, led by iPhone, have become an essential part of our lives.

Quelle: Customer Letter – Apple

Das war meine Erwartungshaltung!

Apple soll iPhone-Daten zugänglich machen

Vor einer Woche hatte FBI-Chef James Comey zugegeben, dass seine Behörde seit zwei Monaten nicht in der Lage gewesen sei, das Gerät zu knacken. Comey befindet sich seit Längerem auf einer Lobbytour gegen Smartphone-Verschlüsselung und bezeichnet Geräte wie das iPhone wegen der vor Sicherheitskräften geschützten Daten oftmals als »Killer Phones«. Apple verteidigt sich unter Hinweis auf Datenschutz und persönliche Freiheit, für die Tim Cook auch offensiv vor dem US-amerikanischen Senat warb.

Quelle: Massaker von San Bernadino: Apple muss iPhone-Daten des Terroristen zugänglich machen | MacTechNews.de

Nun, alle, die immer meinten, Apple könne das, seien nun eines Besseren belehrt, denn Apple besitzt keine Software, die das kann, aber wenn sie gezwungen werden eine Hintertür einzubauen, dann ist das iPhone ohne zus. Verschlüsselung aus Datenschutzsicht nichts mehr wert.

Zwölf Jahre alter Fehler: Apple ruft Millionen Netzteilstecker zurück

Bestimmte Netzteilstecker, die Apple zwischen 2003 und 2015 ausgeliefert hat, können „in äußerst seltenen Fällen“ brechen oder „bei Berührung das Risiko eines elektrischen Schlags bedeuten“, warnt Apple am Donnerstag. Über ein Rückruf- und Austauschprogramm können betroffene Kunden die fraglichen Stecker gegen ein überarbeitetes Modell austauschen. (…)

Auf einer eigens eingerichteten Webseite informiert Apple über das Problem und erklärt, woran man betroffene Stecker erkennen kann.

Quelle: SPIEGEL ONLINE

Macs sind keine PCs

Die kontinuierlich hohen Werte zeigen, wie wenig Apple vom Rückgang des PC-Marktes betroffen ist.

Quelle: Apples Verkaufszahlen in Diagrammform | News | MacTechNews.de

Das das so viele Newsticker erwähnen ist zwar schön, aber dennoch logisch: Kaufte man sich 2009 ein MacBook zu ca. 1200€, bekommt man heute, sieben Jahre später, noch um die 300-350€ dafür. Zudem kann man auf dem Ding aktuelles OS X fahren, ’ne SSD einbauen für schnelleres Verhalten des Systems und, da es solide gebaut wurde, sieht es nach wie vor schick aus. SSD einbauen geht in den heutigen Macs nicht mehr, aber wozu gibt es NiftyDrive und andere, die man in die Öffnungen heutiger Macs stecken kann 🙂

Nun haltet Euch mal ein DELL oder Lenovo dagegen… letzteres bekommt man, bei ähnlicher Ausstattung, für unter 100€… und Lenovo stellt, aus meiner Sicht, nach wie vor die besseren Notebooks her (musste drei Jahre ein DELL ertragen und bin froh das das ein Ende hatte).

OS X ist nicht Windows und ein Mac ist kein PC, sofern Apple daran nichts ändert und so viele Jahre das aktuelle OS zur Verfügung stellt, wird das auch so bleiben.

CrashSafari lässt iOS und OS X durch Aufruf eines Links mit Safari abschmieren

Eine interessante Schwachstelle gibt es aktuell im Safari Browser unter OS X und iOS. Der Aufruf eines Links genügt, um Safari oder das ganze System zum Absturz zu bringen.

Ihr wollt das Ganze selbst ausprobieren? Kein Problem, ruft einfach crashsafari.com mit einem iOS- oder OS X-Gerät auf und schon seht ihr die Action live. Der Bug ermöglicht laut 9to5Mac keine Angriffe auf das System, sodass es sich hier zwar um ein Ärgernis, aber keine große Gefahr handelt.

Quelle: Cashys Blog | CrashSafari lässt iOS und OS X durch Aufruf eines Links mit Safari abschmieren