Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2015
  5. KW 17
  6. Antiviren-Software und Apples Schutzmechanismen für Mac OS X nutzlos

« Vorige | Nächste »

Antiviren-Software und Apples Schutzmechanismen für Mac OS X nutzlos

24.04.2015 12:07 Uhr Uli Ries
vorlesen

Keine der getesteten Antivirenlösungen für Apples OS X verhinderte die Installation einer zu Testzwecken programmierten Malware.

(Bild: Patrick Wardle)

Einem Sicherheitsforscher zufolge sei es trivial, einen Mac nachhaltig mit Malware zu verseuchen. Weder würde gängige Antivirensoftware helfen, noch Apples eigene Mechanismen wie XProtect oder das Signieren von Apps.

Patrick Wardle, der leitende Sicherheitsforscher der Unternehmensberater Synack, hält nicht viel von den Sicherheitsmechanismen von Apples OS X, die sich ihm zufolge leicht überlisten lassen. Im Jahr 2014 seien über 50 neue Malware-Familien für OS X aufgetaucht. Dies sei ein Trend nach oben, der sich durch den steigenden Marktanteil (14 Prozent in den USA) von Macs erklären lasse. Seine Erkenntnisse teilte er in einem Vortrag auf der diesjährigen RSA Conference mit.

Apples Sicherheitsmechanismen überlisten

Derzeit hätten es Malware-Autoren leicht, Schadsoftware an den Schutzmechanismen des Sytems vorbei auf Mac-Rechnern zu installieren. Denn systemeigene Mechanismen wie Gatekeeper, XProtect, die Sandbox von OS X oder das Signieren von Apps böten kaum Schutz. Gatekeeper beispielsweise prüfe nur, ob eine Anwendung aus einer vertrauenswürdigen Quelle, also beispielsweise aus dem App-Store, stammt – aber nicht, ob das Softwarepaket bösartig modifiziert worden ist und während der Installation fremden Code mit ins System schleust.

XProtect, das Anwendungen anhand ihres Hash-Werts als gut oder böse klassifiziert, lasse sich noch einfacher überrumpeln: Das simple Umbenennen einer an sich bekannten Malware genüge, um XProtect zu täuschen. Auf die für Apps aus dem App-Store vorgeschriebene Sandbox von OS X sei ebenfalls kein Verlass. Es gebe diverse Schwachstellen im System, durch deren Missbrauch ein Ausbruch aus der laut Wardle ansonsten stabilen Sandbox möglich sei. Googles Project Zero habe beispielsweise mehr als 20 solcher Bugs entdeckt.

Der Check von Codesignaturen halte ebenfalls keine Angreifer ab: Zwar prüfe OS X, ob eine Signatur gültig ist. Fehle die Signatur aber, weil sie beispielsweise vom Angreifer entfernt wurde, starte das System die bösartig modifizierte Anwendung klaglos. Selbst wenn sie zuvor zigmal mit gültiger Signatur in Erscheinung trat. Das Entfernen der Signatur lasse sich mit einem simplen Python-Skript erledigen.
Seit OS X Mavericks müssen auch Kernel-Erweiterungen (Kernel Extensions, kext) signiert sein. Der hierfür notwendige Kext-Daemon kann jedoch aus dem Userland heraus so manipuliert werden, so dass der Signatur-Check wegfällt. Ein Beenden des Daemons führt auch ans Ziel, da die zum Start der Erweiterung verwendeten Komponente in diesem Fall ohne den Check fortfährt, berichtet Wardle.

Für die meisten der von Wardle beschriebenen Modifikationen sind Root-Rechte nötig. Diese seien aber beispielsweise durch die noch nicht vollständig geschlossene Rootpipe-Lücke zu erlangen. Wardle hat wenige Tage vor seiner Präsentation ein Video veröffentlicht, das dies demonstriert.

Antiviren-Anwendungen nicht wirklich wirksam

In einem von Wardle durchgeführten Test von gängiger Antiviren-Software für OS X habe sich gezeigt, dass diese Infektionen nicht effektiv verhindern. Eine von ihm selbst geschriebene Demo-Malware, die sich dauerhaft im System einnistet und Daten nach außen transferiert, wurde jedenfalls von keiner der mehr als zehn getesteten Anwendungen abgefangen.

Die für das nachhaltige Verankern von Malware im System verfügbaren Techniken, darunter plists, cron-jobs, Skripte, Plug-ins für die Suchfunktion Spotlight oder Login-Items, beschreibt Wardle ebenfalls in seiner Präsentation. Die meisten dieser Techniken würden auch von der im Netz zu findenden, aktiven und teilweise mit gültigen Entwicklerzertifikaten signierten Schadsoftware wie CallMe, Crisis, Kitmos oder Yontoo verwendet.

Damit Mac-Nutzer sich und ihre Rechner schützen können, hat der Fachmann zwei kostenfreie Tools entwickelt: Knock Knock erfasst alle automatisch gestarteten Dateien und schickt deren Hashwerte an VirusTotal, um den Nutzer über eventuelle Gefahren zu informieren. Block Block läuft im Hintergrund und meldet, wenn sich ein Prozess an einer der einschlägigen, von Malware verwendeten Stellen im System einnisten will. Mit Root-Rechten lassen sich solche Checks aber auch wieder abschalten. (des)

« Vorige | Nächste »

Kommentare lesen (290 Beiträge)

Forum zum Thema: Desktopsicherheit

http://heise.de/-2620049

Drucken

Mehr zum Thema Viren Mac OS X Malware Sandbox Apple

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Die heise-Security-Konferenz 2016

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

100% unabhängig – hochkarätig – praxisrelevant!

Artikel

FAQs zur WhatsApp-Verschlüsselung

FAQs zur WhatsApp-Verschlüsselung

Die kürzlich eingeführte Ende-zu-Ende-Verschlüsselung des Messengers WhatsApp wirft viele Fragen auf. Wir beantworten die wichtigsten.

Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

Test: Hinter den Kulissen der WhatsApp-Verschlüsselung

WhatsApp verschlüsselt schon länger Ende-zu-Ende mit dem bei Krypto-Experten angesehenen Signal-Protokoll – jedenfalls manchmal. Verlassen konnte man sich darauf nicht. Wir versuchen die Frage zu beantworten, ob sich das geändert hat.

Das kriminelle Superhirn hinter TrueCrypt

Paul Calder LeRoux schrieb E4M, das Programm auf dem der Quellcode von TrueCrypt beruht. LeRoux war außerdem ein milliardenschwerer Drogen- und Waffenhändler. Mehrere Menschen sollen auf seinen Befehl hin getötet worden sein.

Anzeige

Anzeige

  • International E.ON Graduate Programm
  • Die Microsoft Cloud zieht nach Deutschland
  • Die Zukunft der Speichertechnologie!
  • Vorteile einer Backup as-a-Service Lösung
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Microsoft Cloud: Migration, Verwaltung, Schutz
  • Praxis-Erfahrungen: Windows 10 und Surface
  • Optimieren Sie ihre Firma mit Geschäftsanalysen
  • Fabrics – Top-Trend für Netzwerke 2016
  • Migrieren in die Cloud – Fallstricke verhindern!
Neueste Forenbeiträge
  1. Petya Key
    Hallo. Ich habe folgendes Problem. Den Petya Code habe ich auslesen lassen. Nun komme ich nicht mehr auf den Startbilschirm. Nach Win 10…

    Forum:  Erpressungs-Trojaner Petya riegelt den gesamten Rechner ab

    michi_gera hat keinen Avatar
    von michi_gera; 17.04.2016 10:24
  2. Re: Benutzer stellt ein Dokument weltweit lesbar auf einen Server
    Genau das ist das Problem. Die Leute sind schlicht zu naiv, unwissend oder vollkommen überfordert, um zu wissen, dass Dateien von jedermann…

    Forum:  Studie zeigt Sicherheits- und Datenschutzrisiken von Kurz-URLs

    Levva hat keinen Avatar
    von Levva; 17.04.2016 10:19
  3. Re: Das Bild ist bestimmt eine Schleusentür in Dead Space 4.
    Ja, eindeutig Ghost in the Shell. Egal welcher Ableger, kommt überall vor.

    Forum:  Symantec-Sicherheitsreport: Viel mehr Zero-Days, aber auch schnellere Patches

    Monster Inc. hat keinen Avatar
    von Monster Inc.; 17.04.2016 10:07
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Erste Hilfe
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1475730
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien