Die letzte größere Sicherheitslücke in Yosemite ist nicht all zu lange her, und seit der Veröffentlichung vom E-Mail Verkehr des HackingTeams ist eines gewiss: Absolute Sicherheit ist nicht möglich. Mit OS X 10.11 El Capitan geht Apple aber einen Schritt weiter und führt die System Integrity Protection ein.
System Integrity Protection
Die System Integrity Protection verhindert die Schreibzugriffe auf Systemordner. Selbst Administratoren können auf die Systemordner /System, /bin, /usr und /sbin nicht mehr zugreifen. Für versierte Anwender sind dies Bereiche, in dem sie das System zu ihrem Gunsten verändern können: In diesem englischsprachigem WWDC-Video erklärt Apple die Funktion im Detai l.

Doch nicht nur Systemadministratoren haben hier das Nachsehen: Beliebte Anwendungen wie Total Finder , die durch das Ablegen von Dateien in diesen Ordnern Systemanwendungen ermöglichen, haben seit El Capitan ein echtes Problem. Wie unter iOS ist es so nicht mehr möglich, Anwendungen zu entwickeln die gewisse Systemeigenschaften besitzen, beziehungsweise diese verändern.
Ist OS X das neue iOS?
Seit der Einführung des Mac App Store müssen Nutzer explizit einstellen, auch Anwendungen von Drittanbietern installieren zu dürfen. Jetzt kommt mit System Integrity Protection ein weiterer Mechanismus hinzu, der gesamte Systemanwendungen und den Schreibzugriff auf Systemdateien verbietet. Es ist also keine falsche These, dass Apple nun auch OS X so abriegelt wie es bisher mit iOS der Fall ist.

Die gute Nachricht ist jedoch: Die Systemschutzfunktion kann deaktiviert werden. Dazu muss der Nutzer beim Hochfahren die Wiederherstellungspartition auswählen. Hier bietet Apple einen neuen Menüeintrag an, der die Sicherheitsfunktion systemweit deaktiviert. Anschließend hat der Nutzer wieder die Möglichkeit, Systemdateien zu verändern.
Was bewegt Apple zu dieser Maßnahme?
Sicherheit ist immer ein Drahtseilakt zwischen Offenheit und Grenzziehung. Die Installation einer schädlichen Anwendung ist nicht ohne Weiteres spürbar, selbst für versierte Anwender. Hat ein Angreifer also erst einmal den Schadcode auf dem Mac platziert, hat er anschließend volle Kontrolle auf alle Aktivitäten des Benutzers. Genau hier greift der neue Schutz.
Selbst wenn ein Angreifer es schafft, eine schädliche Anwendung zu installieren, so hat er anschließend keinen Zugriff auf das System selbst. Hier kann bisher auch Code platziert werden, der eine komplette Neuinstallation des Betriebssystems überdauert und somit echten Schaden anrichten kann. Durch die neue Barriere kann selbst mit einer Passworteingabe nichts mehr in Systemordnern platziert werden. Versierte Anwender haben aber weiterhin die Option, den Mechanismus zu deaktivieren. Auch ist es weiterhin möglich, sogenannte Kernelerweiterungen zu installieren, ab El Capitan jedoch nur wenn man zuvor eine von Apple signierte Datei vorweisen kann.
Aktivieren oder Deaktivieren?
Selbst die Entwickler von Total Finder, deren Anwendung direkt vom neuen Konzept betroffen ist, zeigen sich erfreut über die Entwicklung . Laut deren Aussagen versuchen sie gerade, einen Weg zu finden, um die Anwendung trotzdem lauffähig für El Capitan zu bekommen. Eine Option hält man sich jedoch offen: Die Bitte zur Deaktivierung des Schutzes.

Ein abgeriegeltes System bringt auch immer etwas Bevormundung mit sich. In diesem Fall ergibt es aber durchaus Sinn. Die Systemdateien sind nicht versteckt, und können weiterhin eingesehen werden. Nutzer von Systemtools sollten sich also fragen ob derartige Anwendungen wirklich nötig sind, und mit welchen Risiken der Einsatz verbunden ist. System Integrity Protection sollte also nur im Ausnahmefall deaktiviert werden.