Mac OS X: "geringeres Risiko, aber letztlich unsicherer"

Herr M. hatte 1 Jahr Zeit (nicht wie behauptet 2 Minuten) den exploit vorzubereiten und er hatte keine root Rechte.

Er hatte seit 2001 Zeit, den Exploit vorzubereiten, denn seit da besteht die Luecke und so weiter. Natuerlich musste er sich die Luecke nicht innerhalb von 2 minuten aus der Nase saugen.
 
Zuletzt bearbeitet von einem Moderator:
Wenn OS X so einfach zu knacken wäre, gäbe es auch mehr Viren, Würmer, Trojaner. Punkt.

Es gibt Millionen Macs auf der Welt, die sind sogar praktisch alle gleich. Wäre doch ein Kinderspiel.
Gibt aber trotzdem schon siet Jahren keine Würmer, Viren und Trojaner. Und das trotz der Sorglosigkeit der User.

Man kann mir erzählen was man will, aber das hätte mindestens ein böser Mensch schon ausgenutzt. Und man hätte mindestens einmal etwas von so einem Sicherheitsrisiko für Macs gehört.

Und wie schon oben gesagt, passt der User nur ein wenig auf, lädt nicht alles herunter, klickt er nicht alles an passiert auch nicht so viel.

Nach einer Neuinstallation von WinXP (ohne SP) hatte ich damals gleich nen Virus, der den PC nach 60 Sekunden neustartete (war das dieser Blaster?) obwohl ich nichtmal meinen Browser geöffnet hatte.

Fühl mich aber inzwischen auf beiden Systemen relativ sicher, bei Win allerdings nur mit Zusatzsoftware ala AV und Spybot
 
Ja, das Sicherheitsrisiko illegal iWork 09 runterzuladen und sich den integrierten Trojaner einzufangen.

Wie gesagt, so sorglos wie die Macuser ist nichtmal der DAU bei Windows, denn selbst der lädt ein AV-Programm.

Die einzige plausible Erklärung für mich ist, dass alle Hacker dieser Welt auf der Gehaltsliste von Apple stehen.

Hier wurde schon alles gesagt. Und wenn Millionen Macs und die Genugtuung das ach so sichere System doch geknackt zu haben nicht gneug sind, was denn dann?

Für mich bleibt nur festzuhalten, dass Apple ein von Haus aus sicheres System rausbringt und da einen Vorsprung zu MS hat. Egal was dieser Herr M. sagt, denn bei dem weiß ich doch auch nicht, auf wessen Gehaltsliste der steht
 
warum sollten wir was tun?
ein check gegen diesen iwork trojaner ist doch schon ins 10.6 system integriert...
 
603 einträge bei apple gegen 934 bei microsoft...

scheint als würde apple ein drittel besser sein. ;)
 
Die waren gleich out of the box und am Netz wie die Linux und Windows rechner, lies halt den Test nach, wenn du denkst da war was faul.
Eben das meine ich ja.
Es gibt einige Sicherheitsmerkmale, die der Nutzer selbst steuern kann um somit seinen Computer sicherer zu machen.
Der grosse Vorteil des Mac ist halt, dass er von Anfang an als Mehrbenutzersystem konzipiert wurde.
Wann hat Windows den Schritt denn getan?
 
Der grosse Vorteil des Mac ist halt, dass er von Anfang an als Mehrbenutzersystem konzipiert wurde.
Wann hat Windows den Schritt denn getan?

Schon lange ! Nur etwas anders aufgestellt, aber Trennung von User-Sessions ist unter Win ein alter Hut.

Die Trennung von Null- und Usersession ist allerdings erst mit Win 7 gekommen.

Aber selbstverständlich kann man z.B. per Remotedesktop (mstsc) mit mehreren Usern auf einem System gleichzeitig arbeiten (Console/Admin-Parameter).

Kein Problem.
 
Herr M. hatte 1 Jahr Zeit (nicht wie behauptet 2 Minuten) den exploit vorzubereiten und er hatte keine root Rechte.

Damit suggerierst Du, dass unter Windows jeder Exploit schneller machbar war als die Exploits unter Mac OSX. Und das darf ich wohl zurecht bezweifeln. ;)
 
ich will damit ueberhaupt nichts suggerieren. Ich will in dieser Diskussion eigentlich nur nicht untergehen lassen, dass ich mit OS X seit 10 Jahren ohne Virenscanner 24x7 online bin, ohne mir jemals eine Schadsoftware eingefangen zu haben. Ich denke es gibt nur wenig Windowsbenutzer die das von sich behaupten koennen. Ob das - und wenn zu welchem Anteil - darauf zurueckzufuehren ist, dass es deutlich weniger Rechner unter OS X als unter Windows im WAN gibt kann ich nicht beurteilen. Es gibt allerdings einige gute Gruende, die gegen diese These sprechen und die sind hier ausfuehrlich geannt worden.
 
Ich hatte die letzte Virusinfektion auf einem Windows-Rechner im Jahr 1997. Danach nicht mehr, weil ich mir infolge der Infektion entsprechendes Wissen zur Vermeidung angeeignet habe.
 
super - ich habe das ganz ohne Aneignung von entsprechendem Spezialwissen und Spezialprodukten zur Vermeidung von Virenbefall geschafft. Und vorhandes Wissen habe ich auch nicht dafuer bemuehen muessen :)
 
Hallo.

Ich kann einen dieser Flaws nachvollziehen.
Ein "ungültiges" .jpg-Bild reicht.

Vorschau lädt es trotzdem, zeigt es an und hängt sich dann auf, danach stocken der Finder sowie Pathfinder immer wieder leicht.
Dieses Aufhängen ist so gründlich, dass auch "sofort beenden" nicht funktioniert.

Was dann noch geht? No Comment, auch nicht auf Anfragen.

Gruselgruß, Gerhard
 
ich will damit ueberhaupt nichts suggerieren. Ich will in dieser Diskussion eigentlich nur nicht untergehen lassen, dass ich mit OS X seit 10 Jahren ohne Virenscanner 24x7 online bin, ohne mir jemals eine Schadsoftware eingefangen zu haben...

Naja, diese Behauptung halte ich für etwas gewagt, denn die Daten welche durch einen Angriff, von Deinem Computer heruntergeladen wurden kannst Du nicht verifizieren.
 
ich glaube nicht das sich jemand die Muehe gemacht hat einen Schaedling speziell auf meinem Rechner zu installieren. Dazu waere vermutlich physischer Zugang zum Rechner noetig gewesen. Wenn es einen solchen Schaedling in der freien Wildbahn gaebe, der sich uebers Internet wahlfrei verbreitet, dann wuesste man das vermutlich. Von daher bin ich guter Dinge, dass kein Unbekannter Freude an meinen Urlaubsfotos, meiner Musik, ein paar Adressen die auch mein verlorens Mobiltelefon preisgeben wuerde und meiner Korrespondenz mit der Hausverwaltung hat :)
 
Mac und iPhone auf Hacker-Wettbewerb Pwn2Own 2010 innerhalb kürzester Zeit gehackt

24.03.2010
Vincenzo Iozzo und Ralf Philipp Weinmann haben auf dem Hacker-Wettbewerb Pwn2Own 2010 erfolgreich ein iPhone innerhalb von 20 Sekunden gehackt. Sie nutzten dafür eine bisher nicht bekannte Sicherheitslücke in Safari Mobile aus, um anschließend an alle Kurznachrichten zu gelangen. Dabei zeigt sich, dass das iPhone auch bereits gelöschte Kurznachrichten noch im Speicher behält, so dass diese bei einem Hack ebenfalls abgerufen werden können. Auch wenn das iPhone im Wettbewerb innerhalb von 20 Sekunden gehackt wurde, erforderte dies dennoch einige Vorbereitungszeit. Insgesamt 2 Wochen hatten Iozzo von Zynamics und Weinmann von der Universität Luxemburg benötigt, um ihre Angriffsstrategie zu entwickeln. Nach eigenen Angaben hätten sie mit etwas mehr Zeit den Angriff noch soweit verfeinern können, dass Safari Mobile dabei nicht mehr abstürzt und der Anwender vom Angriff nichts mitbekommt.

Neben Safari Mobile wurde auch Safari unter Mac OS X über eine noch nicht gemeldete Sicherheitslücke erfolgreich gehackt. Hier war Charlie Miller bereits im dritten Jahr in Folge am schnellsten und nutzte dafür eine Sicherheitslücke aus, die ihm schließlich einen Terminalzugang mit systemweiten Zugriffsrechten verschaffte. In beiden Angriffsszenarien brauchen Anwender lediglich mit Safari eine manipulierte Webseite aufrufen. Details zu den Sicherheitslücken will man daher erst bekannt geben, wenn Apple diese mit einer Sicherheitsaktualisierung geschlossen hat.

Neben Safari wurden auch Firefox sowie der Internet Explorer 8 in kürzester Zeit gehackt. Dabei wurde deutlich, dass in Windows 7 sowohl ASLR (Address Space Layout Randomization) zur Verschleierung von Programmbereichen im RAM als auch DEP (Data Execution Prevention) noch Verbesserungspotenzial haben. Selbst mit diesen Sicherheitstechniken konnte der niederländische Experte Peter Vreugdenhil mittels Fuzzing, der Fütterung des Programms mit unsinnigen Daten, mehrere Lücken aufdecken, um schließlich die Kontrolle über das 64-Bit-Windows zu erlangen. Alle Gewinner erhielten für ihre erfolgreichen Hack-Angriffe jeweils 10.000 US-Dollar Preisgeld. (sb)


Ich bitte um Erklärung wie das was da vorgeführt wird in der Praxis eingesetzt werden kann und nicht unter Laborbedingungen.
Mich interessiert dabei weniger das iPhone sondern OS X.
 
Das sind keine Laborbedingungen. Die Rechner bzw. Browser sind voll gepatcht.

Siehe die pwn2own Regeln :

Rules
The browser targets will be IE8, Firefox, and Chrome installed on a Sony Vaio running Windows 7 as well as Safari and Firefox installed on a Macbook running Mac OS X. All browsers will be fully patched and in their default configuration as of the first day of the contest. The mobile device targets will include fully patched BlackBerry, Android, iPhone, Symbian and Windows Mobile phones in their default configurations. A full list of available interfaces will be made available on the CanSecWest website under the Pwn2Own rules.

To participate in the contest, you can choose either or both technologies and must generally prove successful code execution. A contestant may only win one prize per flaw (e.g. if he is able to pwn a browser and a mobile device using the same flaw, he has to choose one to go after). Winning entries against the browsers include exploits which require no user interaction outside of a single click on a malicious link. Winning scenarios against the mobile devices include attacks that can be exploited via email, SMS text, website browsing and other general actions a normal user would take while using the device. Physical access will not be granted to the mobile devices, and proving successful exploitation of one of the mobile devices will be verified by our team of hardware hacker judges on the ground at the event.

Quelle : dvlabs.tippingpoint.com/blog/2009/02/25/pwn2own-2009
 
Zurück
Oben Unten