Mac Internet Sicherheit

McInternet-Sicherheit

Wie beim PC: Auch Macs benötigen eine Internet-Sicherheitssoftware. Inwieweit ist das System vor Attacken geschützt? | Mak & i In der Windows-Welt kommt es mit "WannaCry" & Co. zu massiven Malware-Wellen. In einem Mac & i-Gespräch erläutert der bekannte Security-Forscher Patrick Wardle, was passieren kann, wenn Apple nicht meldet. Patric Wardle ist Chief Security Researcher beim IT-Sicherheitsunternehmen Synack in Kalifornien und führt dessen Security Research durch. Sein Arbeitsschwerpunkt liegt auf der automatischen Erkennung von Sicherheitslücken, vor allem unter Mac OS und mobilen Systemen, einschließlich des Systems iPhone.

Welche Sicherheitstools er unter objective-see gefunden hat. Sieht so aus, als würde sich das gerade verändern. Sie haben auch das Empfinden, dass sich die Sicherheitssituation verschlimmert hat? Patric Wardle: Ich möchte mit einer Parallele beginnen: Sie haben natürlich Fensterscheiben und Sicherheitseinrichtungen blockiert, aber sie werden aufgrund ihrer Position öfter aufgebrochen. Wegen der geographischen Gegebenheiten ist dieses Gebäude im Grunde recht ungefährlich.

Auf einmal ist das Haus nicht mehr in Sicherheit. Ich sage, dass der Mac ein recht sanftes Angriffsziel ist und jetzt mehr denn je attackiert und geknackt wird. Doch je öfter es eine Technologie gibt, umso mehr wird sie für üble Häcker und Malware-Autoren von Interesse. Außerdem ist das Tor hochinteressant.

Dementsprechend sind solche Benutzer ein großes Angriffsziel für Cyberkriminalität oder Erpressungsprogramme, z.B. Erpressungssoftware. Wir Mac-Anwender fühlten uns auch wegen des Apple-Marketings sicher - ich gehöre dazu. Der Gedanke, dass ein Mac keine Schadsoftware bekommt, ist immer noch ganz selbstverständlich. Darüber hinaus leistet Microsoft jetzt hervorragende Arbeit bei der proaktiven Rekrutierung und Einstellung von Hackern, sie waren Vorreiter in einem Bug-Bounty-Programm, und Sicherheit hat dort höchste Priorität.

Apfel war ein wenig im Rückstand. In der Zwischenzeit macht Apple hier Fortschritte und hat eine Gruppe großer Sicherheitsforscher und Hacker eingestellt. Mit Mac OS hat Apple große Fortschritte bei der Sicherheit gemacht. Ist ein Erpresser wie der Trojaner Willst du auf einem Mac möglich? Vor kurzem hat die Software auf dem PC für Aufsehen gesorgt, indem sie Tausende und Tausende von Computern infiziert und selbst in Bahnstationen und Spitälern für Unruhe gesorgt hat.

Warteliste: Sie sagen ja - sagen Sie nie nie nie, aber es ist im Moment verhältnismäßig ungewöhnlich. Zum einen sind Macs weniger verbreitet und haben nicht so viele Services, die auf die Außenwelt hören wie das von WannaCry verwendete SMB-Netzwerkprotokoll. Das Angriffsfeld, das für die Außenwelt zugänglich ist und von Schadprogrammen wie einem Würmer ausgebeutet werden könnte, ist kleiner.

Wenn wir über WannaCry und andere Lösegelder sprechen: Solche Erpressungsschädlinge wie OSX/KeRanger und OSX/Patcher gibt es bereits. Zum Glück hatte diese Schadsoftware bisher einen recht ineffektiven Verbreitungsweg, der ein manueller Eingriff durch den Anwender erforderte, so dass die meisten Anwender davon verschont blieben. Wardle: Die Weitergabe von Lösegeldern auf dem Mac wurde vor allem wegen dieser Beschränkung umgangen.

Falls Angriffe einen effektiveren Weg zur Weiterverbreitung gefunden haben, wie Sie es auf dem Rechner von WannaCry gesehen haben, könnte Mac OS so anfällig sein wie Windows. I selbst entdeckte vor kurzem eine schöne Lücke (sie ist unter der ID CVE-2017-6974 aufgelistet). Obwohl es nun beendet ist (von Mac OS 10.12.4 - Hinweis des Editors), ermöglichte es Schadprogrammen, einen Mac zum Starten von einem nicht vertrauten Disk-Image zu erzwingen.

Lösegeld von einem solchen Disk-Image könnte dann jede Benutzerdatei verschlüsselt werden, ohne dass dies entdeckt wird. Warteliste: Dort habe ich ein viel schöneres Gespür dafür, dass es kaum möglich ist, dass sich ein Virus auf einem Gerät ohne Jailbreak ausbreitet. Eine große Nebenwirkung der engen Steuerung von Apple ist, dass die Sicherheit der Plattformen verblüffend hoch ist.

Ausnutzungen für das Betriebssystem d. h. ungeklärte Sicherheitslöcher, mit denen Sie Endgeräte ersetzen können, kosteten mehrere tausend Euro. Solange nicht - wie es die Shadow Brokers-Gruppe bei WannaCry tat - eine Schwachstelle eines geheimen Dienstes ausgenutzt wird, ist es höchstwahrscheinlich, dass jemand eine so kostbare Schwachstelle für einen Würmer oder ein Botnet "verbrennen" würde.

Außerdem korrigiert Apple iOS Fehler rasch und iOS Benutzer aktualisieren immer wieder. Warteliste: Ja, leider ist das eine Möglichkeit, etwas zu machen - und schlechte Häcker werden es weiterverfolgen. Sie empfangen sie durch Social Engineering, Phishing oder mit Unterstützung von Schadprogrammen, die Tastenanschläge aufzeichnen, wenn der Benutzer sein Kennwort einträgt.

Kann es sein, dass Schadprogramme ein iCloud-Konto ausspionieren, einen Mac mit einem Firmware-Passwort sichern und dann Gelderpressen? Fortgeschrittene Schädlinge wie z. B. Ransomsoftware "OSX/KeRanger" haben Sie bereits erwähnt. Wardle: Wie bei anderen Angriffen und Passwort-Lecks können iCloud-Anmeldedaten zu einem Zugang zu sensiblen Informationen verhelfen, die für schädliche Angreifer sehr wichtig sein können, z.B. nackte Bilder, wie sie von iCloud Hacks bei Prominenten bekannt sind.

Aber ich bezweifle, dass dies langfristig ein Erfolgsmodell für Häcker sein wird - denn ich wünsche mir, dass sich die Menschen nicht einmischen, zumal die Täter sicher eine Nachahmung haben. Auch wenn Apple hier Abhilfe schaffen kann, wenn Sie nachweisen können, dass Sie der rechtmäßige Eigentümer des Geräts sind, wird die Mehrzahl der betreffenden Benutzer wahrscheinlich darauf reinfallen und den Angreifer auszahlen.

Was kann Apple dagegen tun? Wardle: Das ist eine ausgezeichnete Fragestellung, die mich sehr beunruhigt. Ich habe einige grundlegende Konstruktionsfehler gefunden, die den Schutz des Systems belanglos und leicht zu handhaben machten. Das Gute daran ist, dass Apple jetzt die Pförtner auf eine neue und stabilere Systemarchitektur umstellt.

Doch das Hauptproblem, dass Hacker lediglich mit einer gültigen Apple Developer ID unterschreiben, besteht weiterhin. Dementsprechend ist jede neue, verbesserte Schadsoftware jetzt mit einem entsprechenden Sicherheitszertifikat versehen! Wie kann Apple dagegen vorgehen? Wardle: Zuerst erscheint es zu leicht, eine Apple Developer ID zu bekommen. Mir ist der Prozess, den Apple verwendet, um Bewerber zu überprüfen, nicht sehr gut bekannt, aber er erscheint mir unbedeutend und missbräuchlich oder umsetzbar.

Bei der Beantragung einer Developer ID muss Apple genau hinschauen. Andererseits gibt es eine große Zahl von Mac-Schädlingen, vor allem im Adwarebereich, der ungewollte Werbung anzeigt. Zugegeben, Apple hat solche Bescheinigungen auf meinen Wunsch hin immer sehr rasch zurückgezogen. Die firmeneigene Apple Data Base gegen Schadsoftware, XProtect, wurde entwickelt, um die Ausführung von problematischem Code zu unterdrücken.

Warteliste: Ich habe mich ein paar Mal über XProtect geärgert, aber ich muss zugeben, dass es das macht, was es tun soll: neue Infektion mit bekanntem Schadprogramm zu vermeiden. Dies geschieht mit einfachen Unterschriften, einige sind nur der Hash-Wert einer problembehafteten Binary. Neue Schädlinge werden jedoch nicht entdeckt.

Das Schlimmste ist, dass der Verfasser, sobald er einmal mit Hilfe einer XProtect Signatur entdeckt wurde, diese ganz normal rekompilieren kann - manchmal kann er sie gar umbenennen. XProtect überprüft nur die aus dem Internet heruntergeladenen Daten, bei denen das so genannte Quarantäne-Bit eingestellt ist. Infolgedessen kann der Virenschutz selbst vor bekannten Schadprogrammen keine vorhandenen Viren aufspüren!

Ist das inzwischen anders? Wardle: Ich bin einer von denen, die offen gestanden nicht immer das Sicherheitsteam von Apple im besten Lichte sehen werden. Endlich scheint man sich der externen Hacker- und Sicherheitsforschung vorzustellen. Diese Herangehensweise ist meiner Ansicht nach ein viel ausgereifterer Sicherheitsansatz und wird Apple sicherlich dabei behilflich sein, seine Endgeräte besser zu schützen.

Das Gleiche trifft auf den Launch eines Bug-Bounty-Programms zu, zu dem Apple eine große Anzahl der wichtigsten MacOS- und MacOS-Hacker und Security-Forscher in die Zentrale geladen hatte. In der Sicherheitsmannschaft gibt es ein ganz anderes Zeichen der Öffnung. Dafür gebührt Apple ein großes Kompliment! Einige der renommiertesten Security-Experten der Branche, darunter jüngst der Forensiker Jonathan Zdziarski.

Warteliste: Ja! Inzwischen türmen sie sich bei Apple auf - Jonathan ist nur ein Beispiel. Ich bin der Ansicht, dass dies ein grundlegendes Mittel ist, um Apple's Einstellung zur Sicherheit zu stärken. Sie sind unheimlich begabt und waren für einige großartige Hacker zuständig, bevor sie zu Apple gekommen sind - sowohl auf iPhone als auch auf Mac.

Wenn Apple solche Mitarbeiter einstellt, können sie die Sicherheit der Apple Produkte im Unternehmen erheblich erhöhen. Welche Sicherheitsbereiche könnte Apple besser bedienen? Wardle: Apple kann sich, wie wir alle, weiter entwickeln - ohne hier wie ein Flittchen wirken zu wollen. Obwohl sich ihre Einstellung zur Sicherheit, wie bereits gesagt, deutlich gebessert hat, gibt es durchaus noch Handlungsbedarf.

Dies verdeutlicht, wie leicht es ist, eine gefälschte Apple Developer ID zu erhalten. Apple möchte, dass dieser Vorgang weniger leicht zu handhaben und aktiver wird, wenn es darum geht, solche Zertifizierungen zu widerrufen, insbesondere mit Werbesoftware. Außerdem könnte Apple die Sicherheitslöcher besser reparieren.

Hier möchte ich nicht alle meine Tricks aufdecken, aber ich selbst habe eine ganze Reihe von Sicherheitslöchern zusammengetragen, indem ich Apple's eigene Patchs überprüft habe. Was für spezielle Sicherheitshinweise haben Sie für Mac- und iOS-Benutzer? Wardle: Beginnen wir mit den Basics. Sie sollten immer sicher sein, dass Sie die aktuellsten Mac OS- und iOS-Versionen installiert haben.

Häufig werden von Apple unzählige Sicherheitspatches und vor allem Sicherheitserweiterungen in der Architektur ausgeliefert. Natürlich sollten Sie auch alle Sicherheitsupdates installieren, die ausnutzbaren Bugs ausgleichen. Darüber hinaus sollte man sich an die "Best Practices" im Bereich Sicherheit halten. Außerdem gibt es einige Mac-spezifische Sicherheitshinweise, die ich selber mitverfolge. Außerdem habe ich Sicherheitsfeatures wie Festplatten-Verschlüsselung (FileVault) und die integrierte macOS-Firewall eingeschaltet.

Trotzdem kann ich mich immer noch nicht ganz beruhigt fühlen, zumal ich selbst große Löcher gefunden habe. Ich mag die von anderen Anbietern angebotene Sicherheitslösung auch nicht, ich musste herausfinden, dass sie leicht zu vermeiden war oder sogar Sicherheitslöcher enthielt. Weil ich anscheinend selbst zu viel Zeit habe (grinst), beschloss ich, etwas dagegen zu unternehmen und entwickelte eigene Sicherheitstools.

Und ich bin ein großer Fan von Tools, die allgemeine Attacken entdecken können. Zum Beispiel kann mein Werkzeug "RansomWhere?" die abrupte Erzeugung von verschlüsselten Daten durch nicht vertraute Verfahren zur Bekämpfung von Lösegeldern feststellen. "Mit" werden Änderungen in den Betriebssystembereichen erkannt, in denen Sie ständig wieder startende Anwendungen speichern können, um hartnäckige Schädlinge zu entdecken.

"OverSight " ist ein weiteres Werkzeug, das die Ansteuerung eines Mikrofons oder einer Videokamera zur Erkennung von Schadprogrammen aufspüren kann. Weiterlesen: Ein detaillierter Sicherheitsfokus in Mac & i Ausgabe 4/2017 erklärt, wie man die Sicherheit von Mac OS und Mac OS gewährleistet.