Hier eine Zusammenfassung, was Apple in diesem einem Update auf Mac OS X 10.6.7 alles gefixt hat. Der Text ist direkt aus Apples Security Bulletin übernommen.
- Neun verschiedene Schwachstellen (Buffer Overflows, Integer Overflows und Memory Corruption) in QuickTime, Image RAW, libTIFF und ImageIO könnten Codeausführung ermöglichen, wenn man sich ein präpariertes Bild oder Video ansieht.
- Fünf Probleme mit Buffer Overflow und Memory Corruption in Font-Komponenten könnten „Arbitrary Code Execution“ erlauben, wenn man ein Dokument herunterlädt oder öffnet, das eine präparierte eingebettete Schriftart enthält.
- Drei Probleme (Memory Corruption, doppelte Speicherfreigabe und Heap Buffer Overflow) könnte zu „Arbitrary Code Execution“ führen, wenn man eine präparierte Website besucht.
- Zwei Speicherkorruptionsprobleme in QuickLook erlauben Codeausführung, wenn man eine präparierte Excel- oder Officedatei herunterlädt (Zu beachten ist, dass die Schwachstelle in QuickLook liegt. Office muss dazu weder installiert sein, noch ist es erforderlich, sich die Datei mit QuickLook anzusehen.
- Mehrere Schwachstellen in PHP und FreeType wurden gepatcht, die schwerste davon kann zu Codeausführung durch einen Angreifer führen, wenn man Scripts ausführt oder eine Schriftart nutzt.
- Ein Fehler beim Setzen des LDT kann einem lokalen Benutzer erlauben, Code mit Superuser-Privilegien auszuführen. Die „bösen Buben“ mögen Privilege Escaltion Exploits, da sie ihren Code sogar Nicht-Admins unterjubeln können.
- Diesen hier finde ich von allen am interessantesten: „Ein URL-Verarbeitungsfehler im Install Helper kann zur Installation eines Agenten führen, der einen vom Angreifer bestimmten Server kontaktiert, wenn sich der Benutzer anmeldet. Der Dialog, der anschließend bei einem Fehler erscheint, sieht so aus, als ob Apple die Verbindung initiiert hätte“. Dieser Bug macht Social Engineering deutlich einfacher.
Man sollte dabei im Hinterkopf behalten, dass dieses gigantische Bündel an Patches nur aus einem einzigen Update stammt. Ähnlich schwerwiegende Schwachstellen sind bereits in früheren Updates von Snow Leopard gefixt worden. Das 10.6.5-Update vom November 2010 enthielt beispeilsweise mehr als 30 Patches, die mit dem Risiko von „Arbitrary Code Execution“ verbunden waren. Dabei sind die Sicherheitsupdates für Safari, QuickTime, und Drittanbietersoftware noch gar nicht eingerechnet.
Jeder einzelne Bug im April-Update existierte in OS X für mindestens 18 Monate. Jeder Eintrag in der Liste war in der Lage, bösartigen Code auf einem ungepatchten System mit wenig oder gar keiner Nutzerinteraktion auszuführen. Wenn ein Angreifer einen erfolgreichen Exploit für eine der Schwachstellen entwickelt, kann das System unbemerkt und mit fatalen Folgen übernommen werden. Dazu reicht es ein Dokument herunterzuladen, ein Bild oder ein Video anzusehen oder eine Website zu besuchen.
Wir reden hier auch nicht über theoretische Probleme. Auf dem diesjährigen Pwn2Own-Wettbewerb lief der erste erfolgreiche Angriff gegen ein MacBook mit einem auf den aktuellen Stand gepatchten Mac OS.
Ein Team von Sicherheitsforschern der französischen Penetrationstestfirma VUPEN entwicklete erfolgreich einen Zero-Day-Exploit für eine Lücke in Safari und gewann den diesjährigen Wettbewerb. Dabei schaltete das Team ASLR und DEP aus – zwei Anti-Exploit-Technologien, die in Mac OS implementiert sind. Das Opfer muss lediglich eine Webpage besuchen und ist „owned„. Mehr ist dazu nicht notwendig.
Nur wenige Tage vor dem Wettbewerb, hat Apple ein Mega-Security-Update für Safari herausgebracht, das insgesamt 62 dokumentierte Schwachstellen schließt. Die meisten davon erlaubten Codeausführung, wenn der Benutzer auf einen typischen Nepp reinfällt und eine betrügerische Website ansurft. Doch auch das hat nicht gereicht, um einen Angriff erfolgreich zu verhindern.
Dasselbe passierte in den Jahren 2009 und 2010. Charlie Miller fasste seinen Pwn2Own-Gewinn 2009 wie folgt zusammen: „Es dauerte ein paar Sekunden. Die haben auf den Link geklickt und ich habe die Kontrolle über den Computer übernommen.“
Wer denkt, dass Macs immun gegen Drive-by-Angriffe oder Social Engineering sind, sollte gemäß dem Apple-Slogan „Think Different“ umdenken. Ein Angreifer, der genug Anreize hat und eine ungepatchte Lücke kennt, kann jedes System übernehmen, auch einen Mac. Und das wirft eine noch viel interessantere Frage auf.
Neueste Kommentare
11 Kommentare zu Warum Malware für Macs bald massenhaft zuschlagen wird
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Danke
Super beitrag…aber wie man an den kommentaren liest erreicht das nicht jeden. Ich bin auch ein MAC-user…aber auch ein realist :)…wer immernoch auf die sicherheit von OSX vertraut kann sich auch gleich nackt auf einen öffentlichen platz stellen (was sicherer is)
en schönen
Stuss
Dieser Quatsch wird schon seid Jahren erzählt und bis auf die jährlich auftauchenden 1-5 Trojaner ist nie etwas passiert. Diese kommen dann auf die Liste in OS X 10.6 und dann sind auch diese kein Problem. Wofür also diese Aufregung? Solange man 10.6 einsetzt braucht man sich NULL Sorgen zu machen!
AW: Stuss
Man tausche das Wort „Mac“ und „OSx“ gegen „Linux“ aus und schon hat man die ganzen Kommentare schon einmal gelesen. Auch die Linux Fans wollten (und wollen) es einfach nicht verstehen bzw nicht eingestehen. Irgendwie muss es seinem Spiegelbild auch verkaufen, wieso man völlig überteuerte Geräte kauft die in Sachen Hardware-Austausch so flexibel sind wie eine B-Säule.
Die Zeiten, in denen Windows Freunde losgehetzt sind, sind längst vorbei. Und als nächstes geht der Streit weiter zwischen Android und iOS.
AW: Stuss
Ja, und über Atomkraft muss man sich auch NULL Sorgen machen. Wie ihr destruktiven Internet-Affen mir vielleicht auf den Piss geht. Solange nix passiert, schwelgt ihr euch in Sicherheit und feindet alles an, was eure rosarote Illusion aus den Fugen reißet. Sammel doch erstmal Argumente (wie der Autor), anstatt deinen „is‘ ja noch nie was passiert“-Scheiß in die Welt rauszublasen. Ich kann nur hoffen, dass du ein genauso destruktiver Nicht-Wähler bist…
AW: AW: Stuss
Wo bitte ist das Problem? Argumente gibt es genug, z.B. hier: http://www.macmark.de/ ! Ich werde diese bestimmt nicht noch einmal alle aufzählen. Was richtig ist, das der Mac angreifbar ist. Das zeigen ja auch die regelmäßig auftretenden neuen Trojaner. Das die Mac-Platform aber überflutet wird von neuen Schädlingen, das wage ich zu bezweifeln. Und warum bezweifle ich das? Ganz einfach, da dies wirklich schon seid Jahren erzählt wird. Genau so wie erzählt wird, dass der Durchbruch von Linux auf dem Schreibtisch von jedermann ja GANZ KURZ bevor steht! Das ist genau so ein Stuss …! Außerdem habe ich ja erklärt warum ich es wirklich bezweifle und Argumente gebracht. Snow Leopard hat eine integrierte Lösung um auf Trojaner aufmerksam zu werden. Wenn Apple es auf die Reihe kriegt diese immer aktuell zu halten, dann braucht man sich aktuell keine Sorgen machen. Außerdem erwähnte ich auch, das ich 10.6 und nicht 10.5 oder andere meinte.
AW: AW: AW: Stuss
Moin Kumpels der IT. :o)
Mac hat keinen Linux sondern einen angepassten FreeBSD Kernel (ja genau, das weder dasselbe noch das gleiche). Also nicht so viel klugscheißen, wenn man nur eine Drittmeinung besitzt. :oD
Grundsätzlich geht es nicht um 08/15 Malware, sondern meist um sogenannte Zero-Day Exploits, die zu hohen Preisen Kursieren! Gegen die guten seiner Art kann kein Betriebssystem, kein Virenscanner und kein noch so guter Admin was machen.
Was bleibt ist die Hoffnung, dass der Betriebssystem Hersteller einfach schnell genug neue Sicherheitsaktualisierungen herausbringt. Gesundes Misstrauen und Ahnung von Betriebssystem dagegen hilft an sich immer 90% der Klippen zu umschiffen. Für die restlichen 10% gibt es Live-Linux-Rettungs-CDs und/oder ein Backup. ;o)
That’s all folks
JensE
Maleware
Ich würde nur gerne alle Nutzer darauf hinweisen, dass sich Firewall und Antivirus schon mit maleware um 10-50 ? umgehen lassen, und die Software um 1000? wirklich nur von Gangs genutzt wird die aber nur ein Bruchteil der Malware im Netz verbreiten .
Ca.90% der Viren und Trojaner im Internet stammen von einzelnen Personen .
Achja noch ein Beispiel dafür das die Hacker sich auf das dominierende Os konzentrieren den es gibt noch weniger Maleware als für Mac für Linux da es zu wenige Personen nutzen.
Was ich nicht verstehe…
Warum? warum muss man dieses Problem so aufspielen?
Viren, Trojaner etc. es gibt sie für Mac, Pc, ios, Android, warum rumheulen, warum ellenlange Artikel?
Um zuzeigen wie doof doch alle OSX User sind? Die Idioten mit ihren Rosaroten Brillen merken ihre Dummheit früh genug, alle anderrn machens wie bei Windows, Firewall und Anti Virus hoch und Brain on.
Fertig.
AW: Was ich nicht verstehe…
Was soll denn das Geplapper? Als würden OS X User keine Firewall oder Anti Virus Software kennen.
Übrigens haben die das Schutz-Prinzip ein Mehrbenutzersystems erheblich stärker verinnerlicht als ihre Windows-Pendants, von denen viele auch unter Win7 grundsätzlich mit Adminberechtigung arbeiten.
Möchte mal wissen, woher immer dieses schwachsinnige Vorurteil kommt. Ach stimmt ja, von Panik-Elaboraten wie dem obigen, die mit Wortbausteinen à la „Apple-Jünger“ wedeln und über das „massenhafte“ Zuschlagen von Maleware am Mac schwadronieren, welches demnächst zu erwarten sei.
Also dieses oder nächstes Jahr oder irgendwann. Malware braucht aber immer das aktive Zutun des Users und hat erstmal wenig mit irgendwelchen Sicherheitslücken des Systems zu tun.
„Was wird wohl ein OS-X-Kompatibilitätsmodul kosten?“
Nach sicher viel mehr als für Windows, ist ja schliesslich für den Mac. LOL
Wenn…
Apple Jünger wirklich das Sicherheitsempfinden verinnerlicht hätten müsste man das nicht immer wieder durchkauen.
„Es braucht immer das Zutun eines Users“ … Aha, klasse Argument. Das giult übrigens auch für Windows. Ein Nutzer der den PC auslässt wird shcon nicht angegriffen werden.
Es ist immer wieder nervig (nicht mehr witzig) zu sehen wie Apple Fans mit „Root-Schutz“, „Mehrbenutzersystem“ und „Linux-Unterbau“ wedeln und dabei nicht eine Sekunde überlegen warum Apple immer wieder Sicherheitsupdates liefert.
Wer sich einmal mit Mac und Windows HEUTE auseinandersetzt wird merken das Windows seit Vista sehr gut abgesichert ist und von Haus aus mehr Schutz bietet als der Mac es je getan hat. Während der Mac immer noch eine Scheune ohne Tor ist so löchrig wie das Ding ist.
In meiner aktiven Zeit (die heute manchmal immer noch aufflammt) war ich immer glücklich einen Mac als Ziel zu haben – da muss man sich wenigstens nicht anstrengen.
AW: AW: Was ich nicht verstehe…
Unter Windows 7 und Vista ist der Administrator aber kein richtiger Administrator im laufenden Betrieb mehr. Selbst wenn der Windows 7-Anwender also als Administrator angemeldet ist, läuft jede gestartete Anwendung nur mit eingeschränkten Rechten – außer es werden explizit mit der Benutzerkontensteuerung Administrator-Berechtigungen angefordert.