Abo
  • Services:
Anzeige
Mac OS X bietet nur unzureichenden Schutz gegen Malware.
Mac OS X bietet nur unzureichenden Schutz gegen Malware. (Bild: Patrick Wardle)

Malware: Apples Schutzmechanismen sind nahezu wirkungslos

Weder die in Apples OS X integrierten Schutzmechanismen noch Antivirensoftware verhindern effektiv die Installation oder Ausführung von Malware. Das demonstrierte ein IT-Sicherheitsexperte.

Anzeige

Gatekeeper, XProtect, die Sandbox oder signierte Applikationen: Sie alle sind nahezu wirkungslos gegen Malware. Das demonstrierte der IT-Sicherheitsforscher Patrick Wardle in seinem Vortrag auf der RSA-Konferenz 2015 in San Francisco. Auch gängige Antivirensoftware für Mac OS X verhindert seinen Analysen zufolge keine Infektion. Nicht eine der von ihm überprüften Lösungen habe seine selbstprogrammierte Malware erkannt. Angreifer benötigen aber meist Root-Rechte.

Wardle, der für den Unternehmensberater Synack arbeitet, weist darauf hin, dass Mac OS X mit zunehmender Verbreitung ein immer beliebteres Angriffsziel für Malware-Programmierer wird.

Er machte einige Schwächen etwa bei Gatekeeper aus: Es teste nur, ob eine Anwendung aus einer vertrauenswürdigen Quelle stammt, etwa dem App-Store. Ob eine Anwendung modifiziert wurde, kann Gatekeeper nicht feststellen. Gatekeeper überprüft auch nicht, ob eine Anwendung zusätzlichen Code in das System einschleust.

Kaum Schutz durch Systemwerkzeuge

XProtect soll eigentlich anhand eines Hashwerts erkennen, ob es sich um eine legitime Anwendung oder um Malware handelt. Wardle benannte eine bereits bekannte Malware kurzerhand um und überlistete Xprotect damit problemlos.

Auch die Überprüfung der Codesignaturen sei unzuverlässig, sagte Wardle. Solche Signaturen können ohne weiteres entfernt werden, etwa mit einem einfachen Python-Skript. Ohne Signatur wird die Anwendung dennoch gestartet, auch wenn sie zuvor mehrfach mit einer gültigen Signatur aufgerufen wurde. Der Kext-Daemon des Systems, der Signaturen von Kernel-Erweiterungen überprüfen soll, kann mit einfachen Benutzerrechten so manipuliert werden, dass eine Überprüfung wegfällt. Wird er beendet, fällt eine Überprüfung ebenfalls weg, Anwendungen lassen sich dennoch starten.

Auch die Sandbox von Mac OS X, in der Anwendungen in einer isolierten Umgebung laufen sollen, sei anfällig, sagte Wardle. Sie laufe zwar stabil, habe aber etliche Schwachstellen, die es einer Anwendung erlauben, aus der Sandbox auszubrechen. In Googles Project Zero wurden bereits 20 solcher Schwachstellen gelistet.

Kostenlose Werkzeuge sollen helfen

Im Internet kursiere bereits zahlreiche Malware wie Callme, Crisis, Kitmos oder Yontoo, die mit gültigen Entwicklerzertifikaten versehen sind, so Wardle. Eine ähnliche Vorgehensweise wurde im November 2014 unter dem Namen Masque Attack bekannt. Dabei wurden unter anderem Plugins für Spotlight oder Cronjobs genutzt, um Malware nachhaltig im System zu installieren. Allerdings benötigen die meisten Angriffe Root-Rechte, etwa durch die nur teilweise behobene Rootpipe-Schwachstelle, wie Wardle in seinem Video demonstrierte.

Wardle hat zwei kostenlose Werkzeuge bereitgestellt, die Nutzern helfen sollen, mögliche Schadsoftware zu entdecken. Knock Knock sendet Hashwerte aller gestarteten Dateien an Virus Total und benachrichtigt den Anwender so bei möglichen Gefahren. Block Block meldet, wenn ein Prozess versucht, auf eine Stelle im System zuzugreifen, das bekanntermaßen von Malware ausgenutzt wird.


eye home zur Startseite
Leo K. 29. Apr 2015

Was ist denn das fuer ne idiotische Aussage? Es ist absurd eine Statistik so anzugehen...

( Alternativ... 28. Apr 2015

.... für die meisten erfolgreichen Angriffe wird der Originalschlüssel benötigt ...

Baron Münchhausen. 28. Apr 2015

Für einen derart harten Schlag braucht man judo!

hw75 27. Apr 2015

Die Sache ist hier nicht nur, dass das Sicherheitsschloss geknackt wurde, sondern im...

blackout23 27. Apr 2015

Hat schon jemand einen Steve Jobs Ultras Fanclub gegründet?



Anzeige

Stellenmarkt
  1. PHOENIX group IT GmbH, Mannheim, Fürth
  2. Daimler AG, Kirchheim
  3. FHE3 GmbH, Karlsruhe
  4. Media-Saturn Deutschland GmbH, Ingolstadt


Anzeige
Spiele-Angebote
  1. (-15%) 42,49€
  2. (-65%) 6,99€
  3. 14,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Vorstand

    Deutsche Telekom arbeitet an vielen Glasfaser-Kooperationen

  2. Festplatten

    Seagate schließt HDD-Werk und entlässt Tausende

  3. Neue Bedienungssysteme im Auto

    Es kribbelt in den Fingern

  4. Verkehr

    China investiert weiter in Hochgeschwindigkeitszüge

  5. 2016

    Bundesnetzagentur sperrt fast eine Million Elektrogeräte

  6. Sopine A64

    Weiterer Bastelrechner im Speicherriegel-Format erscheint

  7. Nach MongoDB

    Erpresser räumen auch Elasticsearch-Installationen leer

  8. Landgericht Düsseldorf

    Gericht schafft Vodafones Datenautomatik ab

  9. RT2600ac

    Synologys zweiter Router bietet 802.11ac Wave 2

  10. Google

    Pixel-Lautsprecher knackt bei maximaler Lautstärke



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. Fake News Für Facebook wird es hässlich
  2. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  3. Soziales Netzwerk Facebook wird auch Instagram kaputt machen

Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. Raspberry Pi Compute Module 3 ist verfügbar
  2. Audio Injector Octo Raspberry Pi spielt Surround-Sound
  3. Raspberry Pi Pixel-Desktop erscheint auch für große Rechner

  1. Re: nicht eher O2?

    My1 | 14:05

  2. Re: How about a nice game of chess?

    mnementh | 14:05

  3. Re: NPM zeigt auf, wie schlecht die StdLib von JS...

    lestard | 14:05

  4. Nennen wir es Skynet oder Zylonen?

    Keridalspidialose | 14:03

  5. Re: Krieg als Anwendungszweck

    teenriot* | 14:02


  1. 13:10

  2. 12:30

  3. 12:01

  4. 11:53

  5. 11:44

  6. 11:40

  7. 11:30

  8. 11:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel