Sicherheit von Apples Betriebssystem

Das kannst Du als Musiker leider überhaupt nicht beurteilen, da es logischerweise nicht Dein Fachgebiet ist und Deine Kenntnisse maßlos übersteigt! Die von Dir erwähnten Diskussionen verliefen nicht selten so, dass die von MacMark gebrachten Ausführungen von der Gegenpartei nicht vollends verstanden wurde, das ging soweit, dass er ihnen sogar vorschlug es selbst auszuprobieren und wie sie es tun könnten, worauf sie aber nicht eingingen und schlicht bei ihren Meinungen blieben - bis MacMark irgendwann einfach aufhörte mit ihnen hier im Forum zu diskutieren, weil es einfach keinen Sinn macht.. Meine Beobachtung war: Dass die Beteiligten zwar zum Teil Systemadministratoren und der gleichen waren, aber nicht unbedingt Informatiker oder Betriebssystementwickler - ein anderer Teil hatte überhaupt keine Ahnung und schleuderte sinnlose Phrasen dazwischen und behinderte nur den Diskussionsverlauf...

:rotfl:
Da ist aber ein Wadenbeisser losgelassen..

Also doch ausgeblendet..

Im Übrigen hat MacMark die von mir angesprochenen falschen Tatsachen -die Du eigentlich noch kennen solltest, ua bzgl Flashback- mittlerweile zurückgenommen, das scheint dir entgangen oder egal zu sein - man muss auch kein Fachmann sein, um oftmals sachlich falsche Aussagen als solche erkennen zu können.

Da ist wirklich jemand Fan, Respekt.

Da DU aber ja ausgesprochener Fachmann bist, warte ich immer noch auf Deine qualifizierte Antwort:

ClamXav wäre vorzuziehen..

Aufgrund der schlechteren Erkennungsrate oder weshalb?

Wer solche Aussagen ohne Quellangabe trifft, hat sicher beide Programme ausgiebig getestet und kann kurz erklären, welche Vor- und Nachteile das jeweilige besitzt.

_____________________________________________________________________________

LosDosos sei doch mal ehrlich, Du und auch ich, und 99,x % der anderen hier haben schlicht nicht die erforderliche Fachkenntnis um es vollständig und bis ins Detail und vor allem fachgerecht beurteilen zu können - was ich jedoch sehe, ist die weitere Entwicklung: Nachdem MacMark die Fachartikel der einschlägigen Zeitschriften inhaltlich kritisierte, arbeiten sie nun mit ihm zusammen, auch wurden seit dem mehrere Artikel von ihm veröffentlicht..

Tiefenanalyse: Der Flashback-Trojaner" von Markus Möller (MacMark) – 20.04.12
"Multithreading mit Grand Central Dispatch" in Mac & i Heft 6
Für einen guten Überblick ebenfalls empfehlenswert: "2012-04-26 Kronzeuge der Skeptiker"

Leider habe ich von den anderen mehr oder weniger selbsternannten "Experten" hier im Forum noch nie etwas Tiefgehendes, oder überhaupt irgendeinen Fachartikel gelesen, und ich befürchte, das wird sich auch nicht ändern - vielleicht ist es auch gut so..

Ich kenne die Artikel von MacMark sehr gut, dass ändert nichts daran, dass er auch zu Flashback anfangs ziemlich falsche Aussagen auf seiner Seite getätigt hatte, die vermutlich auch aufgrund mangelnder Recherchearbeit so zustande gekommen sind und erst Wochen später korrigiert wurden..
_____________________________________________________________________________


Natürlich ist er hochkompetent, aber auch nicht Irrtumsfrei.

Alex
Nichts anderes sage ich auch, ich halte es aber für mehr als zweifelhaft, wenn jemand das gesagte dann vollkommen unkritisch rauf und runter nachbetet.
Grade, weil in der Vergangenheit nicht alles richtig war, was er behauptet hat.
 
Der Satz "Habe ich nicht geschrieben.." war im Sinne von "Habe ich nicht etwa geschrieben" - siehe Update oben, jetzt steht alles unmissverständlich da.. ;)

Du hast sogar auf meinen Post gelingt, in dem ich so weit ich durfte veröffentlich habe, was ich zum Thema sagen kann. Und das war Dein Beweis dafür, dass meine Behauptungen "ohne Substanz" sind.

Komm bei mir vorbei und ich zeige Dir, wie man in Zeiten vor CodeSigning jedes mach-o Executable infizieren konnte.

Alex
 
Lol klar, weil ich die Aussage treffe, dass Macmark in der Vergangenheit wiederholte Falschaussagen getroffen hat, machst DU hier ein Riesenfass auf, als ginge es darum, den heiligen Gral zu verteidigen.
Selbst im Flashback-Thread wurden diese Aussagen in Deiner Anwesenheit widerlegt, aber das hast du wohl wieder ausgeblendet - so ist sachliche Diskussion mit dir -wie gewohnt- nicht möglich -eindimensional, schwarz/weiss mit ausgeprägtem Feind-und Fan-Bild, das Fakten ignorierend verteidigt wird und wie gewohnt absolut fehlende Objektivität.

Vielleicht ist dir auch einfach wieder langweilig.
btw, ich warte immer noch auf eine fachliche Begründung auf deine Antwort im Parallelthread, wieso ClamXav Sophos vorzuziehen ist.
 
Du hast sogar auf meinen Post gelingt, in dem ich so weit ich durfte veröffentlich habe, was ich zum Thema sagen kann. Und das war Dein Beweis dafür, dass meine Behauptungen "ohne Substanz" sind.

Nur Aussagen wie..

In der Nacht habe ich mit jemandem gesprochen, der sich sehr gut mit dieser Materie auskennt. Der hat mir auch den Proof of Concept für einen echten OS X Virus gezeigt -- und die Idee ist viel, viel einfacher als die Virenkonzepte, die hier präsentiert wurden.

Es gibt Dinge, die sich MacMark nicht vorstellen kann, die ich aber gesehen habe.

.. finde ich einwenig Substanzlos..

Komm bei mir vorbei und ich zeige Dir, wie man in Zeiten vor CodeSigning jedes mach-o Executable infizieren konnte.

Ist oder war das ein Gegenstand der Diskussion? Eine Infektion würde die Signatur verändern also ungültig machen und damit auffallen..
 
Nur Aussagen wie.. .. finde ich ein wenig Substanzlos..
Wie soll ich diese Aussage mit Substanz füllen? Den Proof of Concept für einen Mac Virus hier posten? Und wenn der Betreffende selbst keine Lust hat, bei Mac User zu posten, kann ich ihn nicht zwingen.

Eine Infektion würde die Signatur verändern also ungültig machen und damit auffallen..
Ja. SEIT DEM es CodeSigning gibt. CodeSigning verhindert Angriffe dieser Art natürlich wenn die Signatur geprüft wird (passiert z.B. nicht bei Gatekeeper)

Alex
 
...
Ja. SEIT DEM es CodeSigning gibt. CodeSigning verhindert Angriffe dieser Art natürlich wenn die Signatur geprüft wird (passiert z.B. nicht bei Gatekeeper)

Alex

zumal es ja unmöglich ist, Zertifikate zu fälschen .....

Ich erinnere mich noch gerne an die Diskussion, ob man unter Vista / 7 ohne Admin Rechte in System32 schreiben kann.
MM behauptete, mit Paint geht das. Ich habe entsprechende Screenshots etc. geliefert, das ich eben aufgefordert werde, mich zu authentifizieren,
und das selbst MIT Adminrechten. Aber nein, MM heauptete das trotzdem weiter, weil irgendwann mal eine Beta irgendwo ... .

Übrigens, ich glaube below, wenn er sagt, das er Viren / Trojaner für Mac OS X selbst gesehen hat.
Wir sind oft nicht einer Meinung, aber ich habe beruflich (ISO eines DAX30 Unternehmens) diesbezüglich auch eine Menge gesehen und erlebt.
 
MacMark seinerzeit über die Schädlichkeit des Flashbacks:
http://www.macmark.de/blog/osx_blog_2012-04-a.php?PHPSESSID=2dd011bcb3e081ad6857db03cbdf9a6a
das zu einem Zeitpunkt, als weltweit bereits 600.000 Macs infiziert waren.:)

Gut, dass Apple das etwas anders gesehen und entsprechende Patches bereitgestellt hat.

Weiterhin behauptete er:
Die Schlagzeile verspricht, daß kein Paßwort nötig ist. Was zeigt der Screenshot? Liebes ars technica, ich bin enttäuscht. Aber zurück zum Kernthema.
Auch das war sachlich falsch, da eine Flashback-Variante sich ohne Passwort per Drive-by-Download installieren konnte.
http://www.macwelt.de/news/Schadsoftware-Trojaner-installiert-sich-ohne-Passworteingabe-5789371.html

Zumindest hat er seine Fehleinschätzungen ja mittlerweile beide erkannt.

Irren ist menschlich - man sollte nur nicht völlig unkritisch alles glauben, was so gesagt oder geschrieben wird, vor allem wenn solche Aussagen getätigt werden, wenn sie eigentlich schon längst durch andere fachliche Instanzen widerlegt sind.
(und für meine kritische Sichtweise lasse ich mich auch gerne als Nicht-Fachmann bezeichnen, der so etwas ja gar nicht beurteilen kann)
 
Zuletzt bearbeitet:
Das ist sicherlich zur einen Seite richtig, zur anderen muss man aber auch klar festhalten, dass es einem Hacker allein schon durch den Aufbau des unixoiden Systems wesentlich schwieriger gemacht wird, sich ins System einzunisten. Das heisst nicht, dass es unmöglich ist, aber der Aufwand ist wesentlich grösser, als bei einem uns wohlbekannten Konkurrenzsystem.

gurusmi schrieb:
Das Mac OSX, oder die Schwester namens BSD sind da schon ein ganzes Stück weiter an Sicherheit.

Die Vorstellung das ix-Systeme (OSX, BSD, etc) sicherer seinen als etwa Windows hält sich zäh wie Sirup. Die Annahme ist falsch!

Bei einem Vergleich der von ihm demonstrierten Sicherheitslücken siedelt er die Demo mit Internet Explorer 8 auf Windows 7 ganz oben an: Es sei „sehr, sehr schwierig“ gewesen, den Fehler verlässlich auszunutzen und Address Space Layout Randomization (ASLR) und Data Execution Prevention (DEP) zu umgehen. Weil Windows es so schwer mache, Sicherheitslücken gezielt auszunutzen, habe er die Firefox-Lücke auch lieber auf dem Mac vorgeführt, obwohl der Fehler auch bei der Windows-Version auftritt. Bei Mac OS X gebe es kein ASLR oder DEP. Deshalb könne man den Code einfach in den Speicher einschleusen, ausführen und es funktioniert. Er ist sich da mit den Sicherheitsexperten Charlie Miller und Dino Dai Zovi einig: „Das Schreiben von Exploits auf dem Mac macht Spaß. Auf Windows ist es harte Arbeit.“

Microsoft glänzt im Hacker-Wettbewerb Pwn2own
 
Ein drei Jahre alter Link?!

Und? Verfolgt man seitdem bis heute Apples Sicherheitspolitik, dann sieht es nicht rosig aus. Apple ließ sich gut zwei Jahre zeit, um ASLR komplett zu implementieren. Die Erkenntnisse aus dem damaligen Wettbewerb dürften zum größten Teil immer noch gültig sein.

:auslach: Ein neuer Wettbewerb wäre wirklich angebracht.
 
Zuletzt bearbeitet:
Einerseits ja, andererseits ist dann auch der Anreiz für Hacker größer, sich ins Zeug zu legen. Bei wem nichts zu holen ist, der wird in Ruhe gelassen ;-)

Scheintst Recht zu haben. Ich habe gerade von einem Hackerangriff auf Apples In-App-Verkaufssystem gelesen. Wahnsinn, wie jemand so etwas hinkriegen kann! Und nicht gerade beruhigend in Sachen Sicherheit... :(
 
Das war kein Hackerangriff... Das ist ein Proxyserver denn der "Hacker" da benutzt, macht iOS trotzdem nicht unsicherer. ;)
 
Das war kein Hackerangriff... Das ist ein Proxyserver denn der "Hacker" da benutzt, macht iOS trotzdem nicht unsicherer. ;)

Was wolltest Du jetzt genau damit sagen? Einen Proxy verwendet man um die eigene Identität zu verbergen, was hat der mit der Sicherheit von iOS zu tun?

Und warum das Ganze kein Hackerangriff gewesen sein soll und ist, kannst Du sicher darlegen . . . :confused:
 
Zurück
Oben Unten