15 Jahre alte Sicherheitslücken bei Mac OSX?

JürgenggB schrieb:
Dies übrigens ohne jeglichen „VirenScanner”. Nach wie vor ein Freak von Gedrucktem bin, also mir meine Programme so richtig in der ”Schachtel” kaufe. Dies übrigens auch ohne jeglichen „VirenScanner”
Woher weißt du denn dass du keine Viren auf deinem Rechner hast wenn du keinen Scanner nutzt? Ich musste die Erfahrung machen dass man mit einem neu aufgesetzten Win XP Rechner nach spätestens einem Tag in Netz nicht mehr Virenfrei ist.
 
Swallowtail schrieb:
Woher weißt du denn dass du keine Viren auf deinem Rechner hast wenn du keinen Scanner nutzt? Ich musste die Erfahrung machen dass man mit einem neu aufgesetzten Win XP Rechner nach spätestens einem Tag in Netz nicht mehr Virenfrei ist.

Sorry, ich habe hier nur Macs stehen. Über die Rechner meiner Frau (Windows) kann ich nur sagen: Dann haste recht!! Trotz VirenScanner (Kaparsky(?) dies auch immer schön update) hat sie laufend Probleme. Nun ja, bei über 200 Geschäftsmails pro Tag kann sich da einiges einnisten. Deshalb sind unsere Rechner auch nicht vernetzt – ich weigere mich zur Vernetzung standhaft.

übrigens bekomme ich sehr viele Daten von Kunden via CD. möglich, das da Viren drauf sind. Nur, das ist es ja, was ich schrieb, ich hatte noch NIE Probleme in all den Jahren. Mir sind Rechner, Netzteile, Monitore abgerauch, daran waren aber bestimmt keine Internet-Viren und Cons. schuld, eher der virus electronicus.

don't panic
 
acid schrieb:
Trotzdem, ein Exploit für PPC muss erstmal auf einem PPC kompiliert werden, damit er dann auch auf dem Zielsystem läuft (oder coded ihr eure Exploits mit Java :)?).

Allein schon deshalb halten Exploits ein wenig in Grenzen... Oder kennt ihr nen Freizeithacker, der sich nen Mac Mini kauft (als billigstes Beispiel), damit er einen RemoteExploit für Sendmail kompilieren kann? ;)

Sobald die Prozessorarchitektur komplett auf Intel umgestellt ist, kann jeder Möchtegernhacker, der ein Linux oder *BSD sein eigen nennt mittels gcc einen MacOS Exploit basteln. Oder seh ich das jetzt so falsch?

EDIT: ich habe grad erst den Post von Wolsbein gelesen.

Trotzdem ist das dank Crosscompilern, eigentlich sehr nützlich (siehe z.B. NetBSD), auch ziemlich unabhängig von der Architektur. Testen gestaltet sich dann nur etwas schwieriger/langwieriger (ich sag mal PearPC).
 
Wolfsbein schrieb:
Man spricht auch von Shellcode, wenn man eigenen, nullbytefreien Code einem anderen Programm unterschiebt. Z.B. ueber einen Bufferoverflow. Dieser Code ist in Assembler geschrieben.

Richtig!
Und Assembler Code ist IMMER CPU-abhaengig!
Der Unterschied zwischen PPC (Apple CPU) und X86 (intel/amd CPU) ist beispielsweise Little/Big Endian. Im Klartext heisst das, dass Word, Dword Werte im Speicher nach dem Einlesen vertauscht sind.

01 02 wird bsw. als 02 01 in der "anderen" CPU abgelegt. Wenn man also Standard File Header anhand einer Structur/Typedef einliest, dann stimmen die Werte jeweils nur auf einer CPU. Im "anderen" CPU Typ muss man sie shiften.
 
THX1138 schrieb:
...
Jeder Apple-User ist es gewohnt, bei der Installation neuer Software ggf. auch sein Admin-Paßwort einzugeben. Damit ist dem Mißbrauch schon mal Tür und Tor geöffnet. Und wer dann, im Vertrauen darauf, daß er mit seinem Mac sicher ist, weder Virenscanner noch Firewall sein Eigen nennt, hat schon verloren.
Ich kann Dir da nur teilweise folgen.
In dem Augenblick in dem Du ein admin Passwort eingibst, erlaubst Du dem Programm den Virenscanner und die Firewall abzuschalten (solange die nicht auf externen geräten laufen).
 
maceis schrieb:
Ich kann Dir da nur teilweise folgen.
In dem Augenblick in dem Du ein admin Passwort eingibst, erlaubst Du dem Programm den Virenscanner und die Firewall abzuschalten (solange die nicht auf externen geräten laufen).

Ganz einfach: Der Virenscanner könnte erkennen, daß Du gerade dabei bist, einen Schädling zu installieren, und die Firewall könnte verhindern, daß er sich verbreitet. Jedenfalls die interne.
(Oder hab ich einfach nur wieder zu wenig Kaffe getrunken, um normale Hirntätigkeit zu gewährleisten?)
 
Nein, da das Programm mit Admin-Rechten den Virenscanner platt machen können ;).
Außerdem deaktivieren sich die meisten Anti-Viren Programme, wenn du etwas installierst…
 
Die meisten Viren werde schon erkannt bevor das Programm dass sie enthält installiert wird (oder der Skript ausgeführt wird oder etc. etc.).

Ansonsten wäre es ja meist schon zu spät.
 
THX1138 schrieb:
Jeder Apple-User ist es gewohnt, bei der Installation neuer Software ggf. auch sein Admin-Paßwort einzugeben. Damit ist dem Mißbrauch schon mal Tür und Tor geöffnet. Und wer dann, im Vertrauen darauf, daß er mit seinem Mac sicher ist, weder Virenscanner noch Firewall sein Eigen nennt, hat schon verloren.

Das heißt im Klartext, wir haben sogar eine eingebaute Alarmmeldung a'la
"Alarm, hier soll was installiert werden".
Wer dann nicht schaltet, soll zurück in den Sandkasten.
 
Hamsterbacke schrieb:
Das heißt im Klartext, wir haben sogar eine eingebaute Alarmmeldung a'la
"Alarm, hier soll was installiert werden".
Wer dann nicht schaltet, soll zurück in den Sandkasten.

Das Problem ist nur dass sich Viren auch in Programmen befinden können die du installieren willst. D.h. wenn du beispielsweise Gimp von irgend ner ominösen Seite lädst kann es durchaus sein, dass da jemand nen Wurm ins Paket gelegt hat.
 
Hamsterbacke schrieb:
Das heißt im Klartext, wir haben sogar eine eingebaute Alarmmeldung a'la
"Alarm, hier soll was installiert werden".
Wer dann nicht schaltet, soll zurück in den Sandkasten.
Nein, so ist das nicht richtig.
Ob diese Warnmeldung erscheint, entscheidet direkt oder indirekt der Programmierer der Software bzw. des Installers.
Außerdem ist es natürlich so, dass für manche Programme eine Authentifizierung sinvoll und unbedingt erforderlich ist - für andere ist es dagegen absoluter Schwachfug.

Aber eins ist klar: spätestens wenn die Aufforderung zur Eingabe eine Adminpassowrtes erscheint, sollte man das Gehirn aktivieren..
 
Oje, wenn ich mir hier so die "Expertenaussagen" zu den Auswirkungen des Intel-Switches bzw. der CPU-Unterschiede durchlese, habe ich fast einen Verdacht, dass jemand am Eingang ein Schild aufgestellt hat mit der Aufschrift "Ahnung bitte hier abgeben."
 
matty73 schrieb:
Ich bin ja gerade von Windows zu Mac gewechselt um solchen Problemen aus dem Weg zu gehen.
Ich hoffe hier ist nichts dran.

Es ist was dran... bei jedem Linux, UNIX, verdammt sogar bei OS2warp gabs Sicherheitslücken die nie geschlossen wurden...

Wie kommst du auf die Idee das du ein absolut sicheres System bekommst?

Es ist alles in bester Ordnung so wie es ist. Bis jemand auf die Idee kommt aus der wunderbaren Welt der IPs genau DICH zu hacken und was noch alles dauerts schonmal, dann musser gerafft bekommen welches System er grad versucht anzuzapfen und dann erst kommts drauf an ob er die Lücke auch findet...

Also gibt man sich lieber mit einem Windowssystem ab, dafür gibts schon fertig downloadbare Tools - is eben einfacher.

Bedenke das du hinter einem Router mit Firewall klemmst - du bist sicher - zwar nicht 100% aber es reicht, glaub mir =)
 
below schrieb:
...und unter OS X Entwicklerkollegen kannst Du zwar damit angeben das Du könntest (z.B. auf dem CCC), aber wenn mal einer machen würde, dann kuckt den keiner mehr an.

Das wird vor allem daran liegen, dass mittlerweile jedes zweite Notebook aufm Congress subjektiv ein iBook (seltener Powerbook) ist :D Und ein OS X Exploit würde ja nicht nur irgendein Betriebssystem angreifen, sondern auch das "Baby" desjenigen. Eine Entwicklung, die es so vorher in der "Szene" (ich hasse diesen Begriff) nicht gab und irgendwie lustig zu beobachten ist. 2003, mein erstes Jahr mit iBook, war das schon auffallend, mittlerweile freu ich mich schon drauf, dieses Jahr mit nem gar exotischen Thinkpad anzurücken (Firmennotebook).
 
dannycool schrieb:
Oje, wenn ich mir hier so die "Expertenaussagen" zu den Auswirkungen des Intel-Switches bzw. der CPU-Unterschiede durchlese, habe ich fast einen Verdacht, dass jemand am Eingang ein Schild aufgestellt hat mit der Aufschrift "Ahnung bitte hier abgeben."

Dann erleuchte uns doch, Erhabener :)
 
Peacekeeper schrieb:
Nein, da das Programm mit Admin-Rechten den Virenscanner platt machen können ;).
Außerdem deaktivieren sich die meisten Anti-Viren Programme, wenn du etwas installierst…

Ein Virenscanner, der sich deaktiviert, wenn ich etwas installiere, ist wie eine Firewall, die sich abschaltet, wenn ein Programm eine Verbindung aufbauen will.
 
grünspam schrieb:
...
Bedenke das du hinter einem Router mit Firewall klemmst
...
Was verstehst Du unter einem "Router mit Firewall"?
In der Produktwerbung wird meiner Ansicht nach er Begriff "Firewall" zu weit gefasst.
 
maceis schrieb:
Was verstehst Du unter einem "Router mit Firewall"?

Ein Router mit Firewall lässt Traffic nur über bestimmte Ports durch und behindert somit Backdoorprogramme. Aber sicher ist man damit allein nun wirklich nicht.
 
Naja, man darf ruhig auch beachten, dass der gute Mensch sein Geld mit Systemsicherheit verdient.

Allerdings kann man schon feststellen, dass Apple sich schon einige sicherheitsrelevante "Hämmer" in der Vergangenheit geleistet hat. Es wundert mich auch insofern nicht, als dass Apple als Entwickler eines Systems mit kleinem Marktanteil, was aber nicht primär auf Sicherheit und Stabilität, sondern auf innovative Features setzt, eben irgendwo Geld sparen muß/wird. Und schon früher hatten einige Lösungen von Apple irgendwie einen etwas "zusammengehackten" Touch - wobei das ausdrücklich nicht so sehr für die Benutzeroberfläche gilt, und dem Nutzer oft verborgen bleibt.

Symptomatisch war für mich folgendes Beispiel - aus 10.3. glaube ich, also keine frühe Beta oder ähnliches:

http://www.heise.de/newsticker/meldung/38306

Man gebe in eine Passwortabfrage einfach 1300 Zeichen ein, und bringe sie damit zum Absturz, worauf man Zugriff auf das System erhält. Jahr 2003 bei Apples OS X. Vielleicht keine "tragische" Sicherheitslücker, aber irgendwie wirkt es auf mich doch dilettantenhaft - zumal man hier von Windows 95 oder so, das es ebenfalls hatten, hätte lernen können!

Ich bin zwar "subjektiv" mit der Sicherheit meines Systems zufrieden, hatte offensichtlich noch keinen Virus unter OS X, aber ganz ehrlich: Wer sich sowas erlaubt, dem traue ich noch ganz anderes zu...
 
Ich finde es auf jeden Fall äußerst bedenklich, wenn ich mir beispielsweise ansehe wie SUDO implementiert ist. das war das erste, dass ich rausgeschmissen habe von meinem System. Solange MacOS X nicht soviel anteile hat wie Windoof ist es nicht so relevant zum "hacken". Aber möglich ist es auf jeden Fall. Ohne Router und IDS-System vorm Mac gehe ich auf jeden Fall schon lange nicht mehr ins Internet. Ich fühle mich auf jeden Fall nicht sicher mit MacOS X. Nur mit meinem anderen Mac mit OS 7.5.5 glaube ich wars. Da fühle ich mich schon ziemlich sicher. gibt zu wenige, die das noch nutzen.
Eines ist auf jeden Fall klar. Nichts was von Menschen gemacht wird ist 100%. Kein Linux, kein Windoof und auch keine BSD/Linux. Es gibt da nur: Das eine ist mehr oder weniger SICHER!

Sew :(
 
Zurück
Oben Unten