2108992

Apples Sicherheitsproblem und was dagegen hilft

19.08.2015 | 16:30 Uhr |

Apple scheint mit Version 10.10.5 ein Sicherheitsproblem zu haben. An vielen Stellen im System machen Experten Lücken aus, die es Angreifern ermöglichen, volle Admin-Rechte über das System zu erlangen. Einzelne Entwickler versprechen zwar Patches als Abhilfe, aber die sollte man nicht einfach so aufspielen.

Nach Stefan Esser sorgt jetzt ein 18-jähriger Entwickler aus Italien für Aufsehen, als er vor wenigen Tagen einen Code auf Github veröffentlichte, der ausgeführt dem Nutzer beziehungsweise Angreifer vollen Zugang zu OS X verschafft. Um es einfach auszudrücken: Der Code selbst kann nicht einfach so ausgeführt werden, sondern der Angreifer benötigt zuerst direkten Zugang zum Rechner.

Reagieren oder cool bleiben

Gefahren sind immer in Relation zu setzen. Natürlich hilft es, keine Dritthersteller-Apps zu installieren, die man nicht kennt. Doch viele vergessen, dass Flash und Java große Lücken haben und noch viele sogenannte Zero-Day-Lücken offen sind. Daher rät die Apple-freundliche Seite imore.com zu Gelassenheit , doch das halten wir für falsch.

Bekannte Sicherheitslücken existieren auf jeder Webseite. Anfällige oder mit Absicht platzierte Werbebanner ermöglichen Angreifern Zugriff auf den Mac, ohne dass der  Besucher der Webseite überhaupt auf die Werbefläche klicken muss. Der durch den Entwickler zur Verfügung gestellte Code hilft dann auch beim nächsten Schritt, einen Root-Zugang zum Mac zu legen. Der Rat, alles sei gut, solange man keine Apps von Drittherstellern installiert, ist also mehr als fragwürdig.

 Was kann man wirklich tun?

Apples Problem betrifft die Handhabung von sudo . Über diesen Befehl erlangt ein Anwender volle Admin-Rechte. Sudo stammt vom Unix-Kernel und hat eine Option namens tty_tickets . Apple deaktiviert diese standardmäßig, mit weitreichenden Folgen: Verschafft sich ein Anwender (oder Angreifer) an einer Stelle im System Admin-Rechte, so hat auch jeder weitere Prozess der vom Nutzer/Angreifer gestartet wird, volle Root-Rechte.

Abhilfe schafft das Aktivieren der Option tty_ticket. Dazu muss man im Terminal folgenden Befehl eingeben:

sudo visudo

Anschließend verlangt Terminal das System-Passwort. Tippt man es ein, startet im Terminal ein Texteditor und lädt eine Konfigurationsdatei, in die die folgende Zeile eingefügt werden muss:

Defaults tty_tickets

Die Navigation im Editor ist kompliziert. Bewegen Sie mit den Pfeiltasten den Cursor zu einer freien Stelle, und drücken die Taste i. Anschließend tippen Sie „Defaults tty_tickets“ ein, und drücken auf „Escape“ (esc). Jetzt muss „:wq“ eingegeben werden, und schon haben Sie Ihren Mac ein wenig sicherer gemacht.

Wie reagiert Apple?

Mit OS X 10.11 führt Apple eine neue Sicherheitsstufe ein, die es verhindern soll, dass Dateien auf Systemebene bearbeitet werden können. Wie dies im Detail aussieht und ob diese Maßnahme wirklich Angriffe verhindert, bleibt abzuwarten. Jede neue Sicherheitsstufe verlangt nur nach einer neuen Methode, Angriffe zu fahren. Anders als viele behaupten, ist Apple allerdings nicht der träge Großkonzern, der gar nicht auf solche Anfragen reagiert. Im Hintergrund nimmt sich das Unternehmen sehr wohl der Thematik an.

Viele Sicherheitsexperten kritisieren es daher scharf, Schadcode schnell zu publizieren. Sie verweisen auf eigene Erfahrungen mit Apple und das große Schad-Potenzial, wenn unerfahrene Angreifer mit solchen Tools ausgestattet werden.

0 Kommentare zu diesem Artikel
2108992