Die Festung Apple ist nicht mehr sicher genug

In letzter Zeit scheint Apple seinen Satus als uneinnehmbare Festung zu verlieren, den der Tech-Riese nicht zuletzt für sich selbst in Anspruch nimmt. Erst vor ein paar Tagen hat das Unternehmen einen Patch für iPhone, iPad und MacBook veröffentlicht, der einen Fehler behebt, welcher wiederum die Ausführung von Code über entsprechend präparierte Websites ermöglichte. Das bedeutet, dass die Browser des Unternehmens anfällig für Exploits sind, die von bösartigen Website-Inhalten – einschließlich Bildern und Anzeigen – gestartet werden.

Apple hat sich bislang nicht dazu geäußert, ob diese spezielle Sicherheitslücke von Cyberkriminellen entdeckt wurde. Allerdings veröffentlichte das Unternehmen Patches für drei separate Sicherheitslücken, die im Januar 2021 ausgenutzt wurden. Und erst vor ein paar Wochen sorgte Silver Sparrow für Furore.

Silver Sparrow ist eine neue Mac-Malware, die von unseren Anti-Malware-Engines auf fast 40.000 Endgeräten gefunden wurde. Silver Sparrow wurde zunächst als relativ gefährliche Bedrohung eingestuft. Sicherheitsforscher glauben inzwischen, dass es sich dabei um eine Form von Adware handelt. Silver Sparrow gehört zu einer interessanten Malware-Familie, weil er „ausgereifte“ Techniken beherrscht, darunter z. B. die Fähigkeit, sich selbst zu entfernen. Eine der fortschrittlicheren Funktionen ist, nativ auf dem M1-Chip zu laufen, den Apple im November einführte und der im Mittelpunkt des offensichtlichen Sicherheits-Paradigmenwechsels steht, der hinter den Mauern des Unternehmens stattfindet.

Von welchem Paradigmenwechsel ich spreche? Macs mit dem M1-Chip bieten jetzt das Maß an Sicherheit, das Verbraucher von ihren iOS-Geräten erwarten, d. h. Funktionen wie Kernel Integrity Protection, Fast Permission Restrictions – die helfen, webbasierte oder Laufzeitangriffe zu entschärfen –  und Pointer Authentication Codes. Außerdem verfügt der Chip über verschiedene Datenschutzfunktionen und eine integrierte Secure Enclave. Einfach ausgedrückt: Apple hat die Sicherheit direkt in die Hardware seiner Macs eingebaut.

Aber die Anpassungen des Security-Ansatzes sind längst nicht auf den M1-Chip oder macOS beschränkt. Am 18. Februar veröffentlichte das Unternehmen seinen Platform Security Guide, der die Änderungen u.a. in iOS 14, iPadOS 14, macOS Big Sur, tvOS 14 beschreibt – und davon gibt es viele. Von einer optionalen Passwort-Manager-Funktion in Safari, die nach gespeicherten Passwörtern Ausschau hält, die für Cyberattacken verwendet wurden, bis hin zu mehr Sicherheit für Autoschlüssel auf Apple Watches und dem iPhone: Das Sanierungsprogramm scheint umfassend zu sein.

Im Vorwort des Guides wirbt der Hersteller: „Apple verschiebt weiterhin die Grenzen dessen, was in Sachen Sicherheit und Datenschutz möglich ist. Apple-Silizium bildet die Grundlage für […] Systemintegritätsfunktionen, die noch nie zuvor auf einem Mac zu finden waren. Diese Integritätsfunktionen helfen, gängige Angriffstechniken abzuwehren, die auf den Speicher abzielen, Anweisungen manipulieren und JavaScript im Web verwenden. Sie sorgen dafür, dass selbst wenn der Code eines Angreifers irgendwie ausgeführt wird, der Schaden, den er anrichten kann, drastisch reduziert wird.“

Betrachtet man die gesamten Sicherheitsverbesserungen, die in den letzten Monaten an Macs vorgenommen wurden – M1-Chip, Systemerweiterungen, ein neues Endpunkt-Sicherheits-Framework –, scheint Apple große Fortschritte zu machen. In der Tat sollte das Unternehmen für die Entwicklung vieler nützlicher Technologien gelobt werden, die Mac-Benutzer absichern. Allerdings sind nicht alle Änderungen zum Besseren.

Für Außenstehende sind die Sicherheitskomponenten M1-basierter Macs schwieriger zu analysieren und zu verifizieren. Sicherheitsforscher und die von ihnen entwickelten/verwendeten Tools werden möglicherweise durch die relative Undurchsichtigkeit der Umgebung ausgebremst. Im Wesentlichen hat Apple die Mac-Verteidigung hinter die Festungsmauern verlagert, was bedeutet, dass es für Benutzer, Unternehmen oder Analysten unglaublich schwierig ist, zu erkennen, ob ihre Geräte kompromittiert wurden.

In einem Artikel in der MIT Technology Review urteilt Patrick Howell O’Neill, dass Apples Sicherheit fast alle gewöhnlichen Bösewichte abhalte, aber wenn die fortschrittlicheren Hacker einbrechen, „schützen Apples außergewöhnliche Verteidigungsmaßnahmen am Ende die Angreifer selbst“. Cyberkriminelle, die über die nötigen Ressourcen verfügen, um einen Zero-Day-Exploit zu entwickeln oder dafür zu bezahlen, könnten die Apple-Sicherheitsmauer überwinden und sich aufgrund der abgeschotteten, geheimen Natur unbemerkt im System bewegen.

Mac-Systemerweiterungen und das in macOS Catalina eingeführte Endpunkt-Sicherheits-Framework sind ähnlich problematisch. Softwareentwickler von Drittanbietern müssen Systemerweiterungen bei Apple beantragen – und das Unternehmen verteilt diese beileibe nicht einfach wie Masken und Desinfektionsmittel. Sobald ein Entwickler die Genehmigung für eine Systemerweiterung von Apple erhält, ist seine Software durch das macOS-Framework geschützt. Ab diesem Punkt ist es ist fast unmöglich, die Erweiterung zu entfernen, es sei denn, man ist der Eigentümer der Software.

Das ist großartig für legitime Softwareprogramme Dritter, insbesondere zum Schutz vor Bedrohungen von außen, die versuchen, die Sicherheitssoftware während eines Angriffs zu deaktivieren. Aber nicht jede Firma, die sich für Systemerweiterungen bewirbt, ist legitim. Wir haben bereits einige Beispiele von Entwicklern gesehen, die eine lange Historie von potenziell unerwünschten Programmen (PUPs) aufweisen und sich dennoch für Erweiterungen von Apple qualifizierten. Aus diesem Grund lassen sich einige PUPs nicht mehr von Malwarebytes (oder der Software anderer Sicherheitsanbieter) entfernen. Zwar existieren Möglichkeiten, wie Benutzer diese Programme manuell entfernen können, diese sind allerdings keineswegs einfach oder intuitiv.

Vielleicht reagiert mancher mit „Das sind ja nur PUPs“. Aber PUPs und Adware sind ein bedeutendes Problem auf Mac-Computern. Während viele sie gerne bagatellisieren, öffnen PUPs tatsächlich die Tür für weitere Schwachstellen und vereinfachen einen Angriff mit bösartiger Software. Adware könnte zum Beispiel bösartige Werbung (Malvertising) hosten, die oft Exploits oder Weiterleitungen zu bösartigen Websites einschleust. Wäre die jüngst von Apple gepatchte Sicherheitslücke nicht bereits ausgenutzt worden, wäre sie eine perfekte Gelegenheit für Cyberkriminelle, die Schutzmauer zu durchdringen.

Top 10 MAC Malware (Bild: Malwarbytes)

In unserem „State of Malware“ Report stellten wir fest, dass Malware auf Macs von Unternehmen im Jahr 2020 um 31 Prozent gestiegen ist. Es gibt vielleicht nicht so viele „tatsächliche“ Malware-Angriffe auf Macs wie auf Windows-Rechner, aber der Anteil an Macs in Unternehmensumgebungen nimmt zu, insbesondere seit Beginn der Pandemie.

Apple hat einen beeindruckenden Schutz für seine Macs entwickelt, aber dieser schützt bei weitem nicht vor allen Bedrohungen. Außerdem verwendet Apple nur statische Regeldefinitionen für seine Anti-Malware. Dies bedeutet, dass das System keine Malware stoppt, die es nicht bereits kennt. Ein Sicherheitsprogramm, das verhaltensbasierte Erkennungsmethoden (heuristische Analysen) verwendet, hat viel bessere Chancen, faule Äpfel abzufangen, die Apple noch nicht gesehen hat.

Mit der Zeit wächst die Gefahr eines großangelegten Angriffs auf Macs. Es gibt immer noch eine Vielzahl von Mac-Benutzern, die keine Sicherheitslösungen von Drittanbietern installieren. Im Grunde aber sind Macs nicht so schwer zu infizieren. Und indem Apple seine Systeme schließt, schränkt es die Möglichkeiten zusätzlicher Verteidigungssysteme von Drittanbietern ein, die verhindern könnten, dass dieser großangelegte Angriff zu größeren Schaden führt.

Die Tage, in denen Apple das Cybersecurity-Geschehen von der Seitenlinie betrachten konnte, sind sicher vorbei. Im Laufe der Zeit wird sich herausstellen, ob sich Apples festungsartige Verteidigung durchsetzt oder ob das Unternehmen letztendlich auf die Unterstützung Verbündeter angewiesen sein wird.

ANZEIGE

Kollaborationsplattform Slack: Effizient arbeiten – egal von wo

Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.

ZDNet.de Redaktion

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

15 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago