herrmueller schrieb:
Tcha, ungläubig wie ich war habe ich es getestet und siehe da, Du bist Schuld
, alle meine Userdaten sind weg.
Ich habs auf einem Geclonten System auf einer zweiten Platte probiert, ganz so dumm das auf meinem Live system zu testen war ich dann doch nicht.
Aber es stimmt. Ich glaube nun auch das unser System doch nicht so sicher ist wie viele glauben.
Aber kann man denn einfach von außen Terminal Befehle ausführen? Ich blicks nicht ganz.
Mann, als ich den ersten Satz gelesen habe, ist mir dann doch die Luft weggeblieben... Puh... nur mit einem Klon. Gut. Ächtz.
Das ganze ist kein Sicherheitsloch in dem Sinne. Es ist ein Bequemlichkeitsfeature des Finders, dich bei bestimmten Aktionen zu warnen oder bestimmte Dinge nicht zu erlauben. Da hat einfach jemand was einprogrammiert:
WENN zu_löschender_Ordner IST "System" DANN MELDE "Hand wech, Blödmann" : ENDE.
Das hat aber nicht mit den echten Schutzmechanismen des Systems zu tun. Um dort einem Löschbefehl zu entgehen, muß man der Datei die Zugriffsrechte entziehen. Dann scheitert das Löschen wirklich.
Nur auf diesen "Systemschutz", also die Zugriffsrechte, kommt es an, ob eine Aktion durchgeführt wird. Eine "böse" Software läuft unter deinem Namen, also hat sie Zugriff auf alle Dateien, für die du Rechte hast. Ein "rm -rf /" würde jede einzelne Datei von der Platte löschen, auf die du Zugriff hast. Es würden zwar jede Menge Fehlermeldungen erscheinen, daß auf dit und datt *kein* Zugriff besteht, aber auch das ist nur kosmetischer Natur und abstellbar. (Nachträgliche Änderung: Die Fehlermeldungen sind abstellbar. Das Löschen selbst wird natürlich nciht ausgeführt.)
(Übrigens umgeht obiger Befehl auch den Papierkorb - das liegt daran, daß ein Gerät wie ein Papierkorb gar nicht existiert. Es ist lediglich ein Bequemlichkeitfeature des Finders, zu "löschende" Dateien in einen beliebigen Ordner zu verschieben, der halt "Papierkorb" heisst. Er könnte auch "Pudding" oder "FDP" heissen. Erst, wenn der "Papierkorb entleert" wird, wird ein Befehl wie der obige auf diese Dateien angewendet. Der ist dann aber auch wirklich "hardcore" und weiss nichts von "Datei in Benutzung" oder so. Patsch, weg, platt.)
Die einzige Sicherheit besteht darin, bösartige Programme erst nicht zu starten - und für den Fall, daß es passiert, selbst möglichst wenige Rechte am System zu haben, denn dann scheitert auch die Malware. Was in diesem Fall sehr wenig bringt, denn an deinen eigenen Arbeitsdateien hast du natürlich die Rechte, um arbeiten zu können - die sind dann weg.
Bis hierhin ist alles "Blödheit" - dann darf man solche Programme halt nicht starten. Was manchmal nicht so einfach ist, wie es klingt - meine Wurm-"Highlights" dieses Monats sind eine sehr Original aussehende Telefonrechnung der Telekom (Wie ich sie wirklich bekomme) mit einem angehängten "PDF" mit der Rechnung über 500 Euro ("Waaaaaas? Draufklick - Peng...") , sowie eine Mail "Die Kinder auf den Bildern im Anhang vermissen seit der Tsunami-Katastrophe ihre Eltern. Wer kennt die Kinder auf den Bildern?" - unnötig zu sagen, daß die angehängten "Bilder" in Wahrheit ein Schadprogramm sind.
Ich denke, diese Formen von social engeneering machen es deutlich, daß man nicht unbeding ein Idiot sein muß, um doch mal voreilig eine Malware zu starten.
Das sind aber alles noch keine technischen Bugs. Ein solcher liegt dann vor, wenn es einem lokalen Programm mit deinen(!) Benutzerrechten gelingt, sich zum root ausfzuschwingen und die VOLLE Kontrolle zu erhalten. Dann kannst du nicht nur DEINEN Kram vergessen, dann wird dein Rechner auch noch zum Werkzeug und mit Pech hast du die Polizei vor der Tür, weil deine Kiste Passwörter bei der Deutschen Bank ausprobiert, oder weil jemand von draussen Kinderpornos auf deiner Kiste lagert.
Die extremste Form des Cracks sind Sicherheitslöcher, die den Rechner nach außen ins Netz öffnen, ohne daß der Benutzer eine Aktion ausführen muss. Beispiele dafür sind die immer mal wieder auftauchenden Exploits für Apache, ssh, ...
Hier muß man also Unterscheiden.
- Exploits ins Netz treten auf Macs gelegentlich auf - siehe oben: Apache, php, ssh, Samba,... In der Regel ist das aber nur dann gefährlich, wenn dieser Dienst auch tatsächlich aktiviert ist. Treffen beide Umstände zusammen, kann der Mac von außen aufgemacht werden.
Da die meisten von euch diese Dienste sowieso deaktiviert haben, ist das Risiko recht gering - ich würde mich mental aber schon mal drauf vorbereiten, daß sicherlich früher oder später in den LowLevel-Diensten (TCP-Stack) ein solches Loch auftauchen wird. Ganz bestimmt. Dann schnell updaten!
- Exploits, die LOKALE Schwächen ausnutzen, um sich höhere Privilegien zu verschaffen, waren z.B. der telnet-Bug oder Fehler in manchen Programmen. Entgegen der vorherrschenden Meinung ist sowas unter Unixen (incl. Macs) durchaus ziemlich weit verbreitet - meist aber nicht kritisch, weil zu "speziell" und kaum zu verbereiten. Sowas wäre z.B. ein präpariertes DiskImage, welches das Ziel selbttätig downloaden und brennen müsste.
- Exploits, die mit den Rechten des ausführenden Users auch nur dessen Daten infizieren, löschen oder zerstören. Beispiel: Office-Makrovirus. Es passiert weniger, als bei einem root-Exploit, die Folgen können aber trotzdem ein völliges Debakel sein - angefangen mit dem Verlust der gesamten Daten des Accounts bis hin zu schlimmerem.
Das Risiko für diese Art Exploits ist hoch, die benötigten Routinen existieren längst, und früher oder später wird irgend ein gelangweilter Sitzenbleiber sie zusammenkleben.
Weitere Formen der Attacke lassen wir hier mal raus: Durch poisening ist es möglich, die Rechner im gleichen Netzwerk zu "verwirren" und dafür zu sorgen, daß sie statt ihres Servers auf ein völlig anderes Gerät zugreifen, das ein Bösewicht präpariert hat. Das ist durchaus möglich, aber eher für Firmennetze interessant, zu denen man "Zutritt" hat. Achtung, in Zeiten von WLAN hat man auch schon mal "Zutritt", indem man gegenüber parkt...
Und dann gibt es noch Dinge wie "man in the middle"-Attacken. Ich hacke gar nicht DEINEN Rechner, sondern den deines Providers und schneide deine Daten mit: Dein Passwort für emails. Was in deinen eMails steht ("Der Zugang zu ihrem neuen Webserver lautet...."). Poisening und Man-In-The-Middle sind kombinierbar.
Gruß,
Ratti