15 Jahre alte Sicherheitslücken bei Mac OSX?

M

matty73

Mitglied
Thread Starter
Dabei seit
05.02.2005
Beiträge
46
Reaktionspunkte
1
Heute bei MAC News gelesen.

Mit der Sicherheit von Mac OS X scheint es nicht so gut bestellt zu sein wie viele Mac-Anwender glauben. Im System klaffen Jahrzehnte alte Sicherheitslücken, erklärt Neil Archibald, Senior Security Researcher von Suresec gegenüber ZDNet Australien. Anders als Microsoft würde Apple keine Auditing-Werkzeuge benutzen, um seine Software nach Fehlern im Code abzuklopfen, die etwa zu Buffer Overflow-Fehlern führen können.
"Der Code, den Apple in seinen Applikationen und Bibliotheken verwendet, wurde relativ wenig geprüft, dadurch bestehen etliche 'low-hanging bugs' ... Einige der Sicherheitsrisiken, die wir während unserer Untersuchungen an Mac OS X entdeckt haben, sind in den meisten anderen Betriebssystemen schon seit zehn bis fünfzehn Jahren gelöst," so Archibald. Steigt Apples Marktanteil weiter, kann er sich vorstellen, dass Sicherheitsexperten auf eine Reihe simpelster Bugs stoßen. "Das einzige, was Mac OS X bis jetzt relativ sicher gehalten hat, ist die Tatsache, dass der Marktanteil signifikant kleiner als der von Microsoft Windows oder der gebräuchlicheren UNIX-Plattform ist ... Wenn sich das ändert, glaube ich, könnten sich diese Dinge für Mac OS X als schlechter erweisen als im Moment für andere Betriebssysteme, was Sicherheitslücken anbelangt", meint Archibald. Im vergangenen August hat er den "dsidentity"-Bug entdeckt, der es einem einfachen Benutzer in Mac OS X 10.4 bis 10.4.2 erlaubt hat, sich die Rechte eines Administratoren anzueignen und sogar den "root"-User zu löschen. Mit Auditing-Werkzeugen seien solche Fehler leicht aufzuspüren. Als er allerdings mit Apple deshalb telefoniert habe, hätte der zuständige Mitarbeiter des Security Teams solche Tools nicht einmal gekannt und sich über die einfache Verwundbarkeit des Systems amüsiert. Doch dieser Bug ist nicht der einzige gewesen, den Archibald in Mac OS X entdeckt hat. Er gilt als ausgesprochener Sicherheitsexperte, der mehrere Events zum Thema "Breaking Mac OS X" und "Mac OS X Kernel Exploitation" gehalten hat.

Grund zur Besorgnis oder Panikmache.
Ich bin ja gerade von Windows zu Mac gewechselt um solchen Problemen aus dem Weg zu gehen.
Ich hoffe hier ist nichts dran.
 
Ich denke da macht sich einer sehr sehr wichtig.
Weil für die vielen vielen Server die auch Unix-basiert laufen hätte schon jemand was geschrieben.
 
ich weiss nicht wie Apple programmiert bzw arbeitet, kann mir schwer vorstellen,
das sie keine Auditwerkzeuge benutzen.
Das Apple aber lasch mit Sicherheitsprobleme umgeht, hat der genannte Bug gezeigt und ist in anderen Fällen immer noch akut (bsp: lasche sudo implementation)

gruss
Kruemel
 
Peacekeeper schrieb:
Ich denke da macht sich einer sehr sehr wichtig.
Weil für die vielen vielen Server die auch Unix-basiert laufen hätte schon jemand was geschrieben.

Ich kenn mich nicht wirklich gut aus, aber wenn ich Deine und seine Aussage vergleiche, erscheint mir die seine fundierter und argumentativer ;)
 
Hmm, 15 Jahre alte Fehler in nichtmal 5 Jahre alten Betriebssytemen... Tja, die Welt ist wirklich seltsam :)

Nee, Scherz beiseite (weiss schon, NextStep und *BSD...), wenn er damit jetzt Buffer Overflows meint, die gibts prinzipiell ja schon länger als 15 Jahre, und mit diesen speziellen Exploits haben alle Betriebssysteme hin und wieder zu kämpfen. Meist sind es aber nicht die Betriebssysteme, sondern diverse Anwendungen, die es einem "Hacker" erlauben, seine Benutzerrechte zu erweitern.

Beispiele dafür sind die x-tausend verschiedenen Daemons, die man auf Unix-Systemen ausführen kann. Angefangen bei Sendmail bis hin zu Apache oder DHCP-Servern gibt es massig verschiedene Programme, in denen Exploits (theoretisch) möglich sind.

Allerdings hab ich damals auch mal ein Stück Quellcode eines SCO-Unix gesehen (war letztes Jahr), der mit dem weiterentwickelten Linux-Quellcode verglichen wurde. Da war das SCO-pendant wirklich schon 10 Jahre alt...

Ich würde mir da keine allzu grossen Sorgen machen...
 
1.
ist die Artikel Überschrift schlecht gewählt. Bildzeitungs Niveau. Für jemanden der MacOS-X nicht kennt, der denkt jetzt das darin schon seit 10-15 Jahren Sicherheitslücken existieren. Dabei gibt es das BS noch gar nicht so lange.

und 2.
Falls es wirklich so einfache Lücken wären, warum hat die noch nie jemand genutzt?
Klar, der Marktanteil ist gering. Aber auch nicht so gering das es sich nicht lohnen würde. Es gibt trotzdem MacUser in Millionenbereicht auf der Welt.
Also wenn das kein Angriff wert wäre und dazu dann noch angeblich so einfach. Also ich weiß nicht. Der Typ macht wirklich etwas sinnlos auf sich aufmerksam. Und dann noch die Behaubtung das der Apple Security Typ noch nix von Auditools gehört hat. Das macht den Artikel erst recht unglaubwürdig.
 
deus-ex schrieb:
Falls es wirklich so einfache Lücken wären, warum hat die noch nie jemand genutzt?

Die Mac User haben sich zwar in den letzen Jahren stark verändert (früher war das echt Religion), aber bei den Programmierern ist das - im Moment noch - immer noch so.

Leute, die Exploits und Viren für OS X schreiben könnten, tun es nicht. Das ist nämlich total uncool, und unter OS X Entwicklerkollegen kannst Du zwar damit angeben das Du könntest (z.B. auf dem CCC), aber wenn mal einer machen würde, dann kuckt den keiner mehr an.

Es wird ein bischen leichter mit Intel, da man da Exploits von BSD nutzen kann. Vorher musste man immer PPC Shellcode schreiben können, und das können nicht sehr viele.

Trotzdem: Mit dem Marktanteil wird die Verwundbarkeit steigen! Und Apple könnte durchaus mehr tun, um das System sicher zu machen.

Gruss

Alex
 
Aber wie der Bericht ja auch sagt, liegt das Problem in den Anwendungen und nicht im OS selbst.
Da schauen nämlich dank Darwin genug Leute in den Code.
 
below schrieb:
Es wird ein bischen leichter mit Intel, da man da Exploits von BSD nutzen kann. Vorher musste man immer PPC Shellcode schreiben können, und das können nicht sehr viele.

Durch den Wechsel auf Intel ändert da genau nichts. "Shellcode" ist abhängig von der eingesetzten Shell und nicht vom Prozessor der drunter läuft. Und selbst die kann sich ein script dank "#!" aussuchen.

Grüße,
Christian
 
Die größte Sicherheitslücke sitzt immer noch vor dem Rechner. Nichts ist leichter auszunutzen als die Gutgläubigkeit des Benutzers. Jeder Apple-User ist es gewohnt, bei der Installation neuer Software ggf. auch sein Admin-Paßwort einzugeben. Damit ist dem Mißbrauch schon mal Tür und Tor geöffnet. Und wer dann, im Vertrauen darauf, daß er mit seinem Mac sicher ist, weder Virenscanner noch Firewall sein Eigen nennt, hat schon verloren.
 
Trotzdem, ein Exploit für PPC muss erstmal auf einem PPC kompiliert werden, damit er dann auch auf dem Zielsystem läuft (oder coded ihr eure Exploits mit Java :)?).

Allein schon deshalb halten Exploits ein wenig in Grenzen... Oder kennt ihr nen Freizeithacker, der sich nen Mac Mini kauft (als billigstes Beispiel), damit er einen RemoteExploit für Sendmail kompilieren kann? ;)

Sobald die Prozessorarchitektur komplett auf Intel umgestellt ist, kann jeder Möchtegernhacker, der ein Linux oder *BSD sein eigen nennt mittels gcc einen MacOS Exploit basteln. Oder seh ich das jetzt so falsch?
 
below schrieb:
Die Mac User haben sich zwar in den letzen Jahren stark verändert (früher war das echt Religion), aber bei den Programmierern ist das - im Moment noch - immer noch so.

Leute, die Exploits und Viren für OS X schreiben könnten, tun es nicht. Das ist nämlich total uncool, und unter OS X Entwicklerkollegen kannst Du zwar damit angeben das Du könntest (z.B. auf dem CCC), aber wenn mal einer machen würde, dann kuckt den keiner mehr an.

Es wird ein bischen leichter mit Intel, da man da Exploits von BSD nutzen kann. Vorher musste man immer PPC Shellcode schreiben können, und das können nicht sehr viele.

Trotzdem: Mit dem Marktanteil wird die Verwundbarkeit steigen! Und Apple könnte durchaus mehr tun, um das System sicher zu machen.

Gruss

Alex
Was soll denn diese verschwörungstheoretische Räuberpistole?

MacOS X ist kinderleicht zu hacken aber aus ethischen Gründen tut es keiner. :rolleyes:

Wer soll das denn glauben?
 
Wie hier auch schon erwähnt wurde, ist eine der größten Sicherhietsrisikos der Nutzer selbst. Wenn man heute Windows benutzt, bekommt man von allen Seiten Informationen bezüglich Sicherheit, Virenscanner etc. und das diese Vorsichtsmaßnahmen eine essentielle Notwendigkeit sind, ist sicher auch der Fall, keine Frage. Allerdings merke ich bei vielen Mac Usern, dass diese mit dem Umstieg gänzlich alle Vorsichtsmaßnahmen auch über Bord geworfen haben. Mit dem Mac ist man ja sicher, es gibt keine Viren und Firewall braucht man eigentlich auch keine. Diese Art der subjektiven Sicherheit ist scheinbar aber nicht berechtigt.
 
Björni schrieb:
Allerdings merke ich bei vielen Mac Usern, dass diese mit dem Umstieg gänzlich alle Vorsichtsmaßnahmen auch über Bord geworfen haben.
Das sind die gleichen Leute, die auch vor dem Umstieg keine hinreichenden Sicherheitsmaßnahmen ergriffen haben.
Generell ist es immer leichter, über andere zu schimpfen (speziell Microsoft), als sich selbst um seine Sicherheit zu kümmern.
 
Nein, damit hast du definitiv recht. Und die Vielen "MacOS und Viren"-Threads hier, bei denen mich immer wieder Leute mit ihrer Ignoranz und Arroganz verblüffen sind auch immer ganz lustig zu lesen.

Von Grundauf IST MacOS allerdings ein sichereres System als Windows. Jedenfalls behaupte ich das. :)

Und bei einem Betriebssystem, das auf einem echten Multiuser-System (Unix) basiert und auch die entsprechenden Fähigkeiten mitbringt gibt es auch mehr Einfallstore. Was übrigens auch der Fall ist, warum Linux nach Microsoft-Studien mehr "Sicherheitslücken" und hat und Patches benötigt:
Es bringt einfach mehr Netzwerkfunktionalität als ein Windows-Client oder Server mit. Für den Mac gilt dasselbe: Man kann so gut wie jeden Unix-Netzwerkserver installieren und laufen lassen.

Wenn dieser Fehlerhaft implementiert ist kann das OS noch so gut sein: Es wird sich bei einem Angriff trotzdem übernehmen lassen.
 
Bis Apple einen höheren Marktanteil hat, laufn in den Rechnern eh nur noch
Intel-Chips. Dann spielen wir halt Windows drauf :D:D:D

*duckundwech*
 
El Jarczo schrieb:
Durch den Wechsel auf Intel ändert da genau nichts. "Shellcode" ist abhängig von der eingesetzten Shell und nicht vom Prozessor der drunter läuft...
In diesem Zusammenhang falsch. Man spricht auch von Shellcode, wenn man eigenen, nullbytefreien Code einem anderen Programm unterschiebt. Z.B. ueber einen Bufferoverflow. Dieser Code ist in Assembler geschrieben.
Und da sich hier einige fragen, warum werden die Luecken noch nicht ausgenutzt? Wer sagt denn, dass sie das nicht werden? Der Trend geht zu kleinen aber feinen Trojanern, Rootkits, etc, die nicht in jedem Durschschnittsrechner landen. Man will nicht mehr entdeckt werden. Vielleicht kommt da ja mal was nach. Er wird wohl Apple erst eine Chance geben wollen, die Probleme zu beseitigen.
 
Schäm dich!!! Da versucht man die Switcher zu was besserem umzuerziehen und jetzt das? Tztztz :)
 
Wer finden will, der findet. Wäre ja noch schöner, wenn es das perfekte System geben würde.

Seit 1974 arbeite ich an Computern, erst SUN Stations, dann Apple. Dann kam die Datenübertragung via Hermstedt-Karten. Irgendwann im Laufe der Jahre kam das Internet dazu. Bis heute hatte ich noch nie Viren etc. Vielleicht liegt es daran, dass ich mir nicht jeden Mist runterlade, der interessant erscheint. Dass ich auch Inhouse keine Verbindung zu dem Rechner habe, der ans Internet angeschlossen ist. Mir nur Updates etc. von den Originalseiten der Anbieter runterlade. Dies übrigens ohne jeglichen „VirenScanner”. Nach wie vor ein Freak von Gedrucktem bin, also mir meine Programme so richtig in der ”Schachtel” kaufe. Dies übrigens auch ohne jeglichen „VirenScanner”

Für mich ist das ganze Gerede Panikmache! Sicher wird das „Apple-System” auch nicht sicher sein. Cracks gibt es in allen Sphären. Sicher auch für ”Nischen”-Produkte wie Apple.

Mit anderen Worten. Vorsichtig ist die Mutter der Pozellankiste. Und damals gab's noch keine Komputer.

no panic Jürgen
 
Wolfsbein schrieb:
In diesem Zusammenhang falsch. Man spricht auch von Shellcode, wenn man eigenen, nullbytefreien Code einem anderen Programm unterschiebt. Z.B. ueber einen Bufferoverflow. Dieser Code ist in Assembler geschrieben.

Danke, genau diese Art von Shellcode meinte ich ;)

Alex
 
Zurück
Oben Unten