Die 20 Lücken stecken übrigens laut Artikel in 4 Apple-Produkten, welche der Herr Miller durch das Bombardieren der Anwendungen mit 5 Zeilen Python-Code herausbekam. Wenn er nächste Woche seinen Vortrag darüber hält, werden bestimmt einige interessiert zuhören; die Lücken werden natürlich auch veröffentlicht. Mal schauen, wie schnell Apple sich bemüht, Patches zu schreiben.
Update: Miller erklärt, dass er nicht beabsichtige, die 20 Apple-Bugs in seinem Vortrag auf der Konferenz zu enthüllen. Er werde lediglich zeigen, wie er diese 20 Bugs gefunden habe, heisst es in einem Twitter-Update.
WENN es Lücken gibt die ausgenutzte werden (was in Vergangenheit nicht das Fall war), dann wird es so gut wie jeden betreffen.
Mit anderen Worten, ich hab die normale Tür gegen eine Einbruchsichere getauscht die von Innen verriegelt werden kann.
Danke, daß Du da mithilfst. Erfahrungsgemäßt kommt bei Apple Feedback keine Antwort, daß ist wie eine DropBox.[…]PS: Ich habe Apple Feedback in der Frage bemüht, mal sehen was da so an Antwort kommt ....
Die angegebenen 0days sind nicht in OpenSource Komponenten, sondern in closed Source Teilen von Apple. Die Mac Malware die Du suchst gibt es, nur nicht in den Medien. Aber glaube mir, da existiert mehr als Dir inzwischen lieb ist. Ich gehe davon aus, daß die ersten die sich den Spaß geben sowas ordentlich in the Wild rauszujagen massiven Erfolg damit einfahren werden.
Fakt ist, daß Apple Security offenbar nicht ernst nimmt (außer in der technisch wie immer ahnungslosen Marketingabteilung). Das wird Apple in absehbarer Zukunft ganz fest auf den Kopf fallen.
Gruß Pepi
Definitiv.Noch viel zu lernen Du hast
Mac OS X biete allgemein aber "eine große Angriffsfläche aus Open-Source-Komponenten (webkit, libz, etc.), Closed-Source-Komponenten von Drittanbietern (Flash) und Closed-Source-Komponenten von Apple
Da stimme ich dir zu. Ich will das alles auch nicht auf der anderen Seite verharmlosen. Nur ist es einfach unglaublich oft so, dass die Presse und offenbar auch einige Egobolzen gerne die Katastrophe für Apple herbeireden ohne was in der Hand zu haben. Wo ist der Demoexploit-Code mit Payload? Wo sind die "Macs hacken ist Spaß"-Hacker wenn es um die Demonstration ihrer schwarzen Künste gegen Apple geht? Wenn man näher hinsieht muss der Anwender aktiv den Zielen des Hackers zuarbeiten. Funktioniert eigentlich irgendeiner der aktuellen (wenigen) Schadprogramme wenn man nicht AdminuserID/Passwort eingibt? Ich glaube nicht.Apple Security offenbar nicht ernst nimmt (außer in der technisch wie immer ahnungslosen Marketingabteilung). Das wird Apple in absehbarer Zukunft ganz fest auf den Kopf fallen.
Wie ist dann so etwas zu bewerten?
Bereits vergangenes Jahr gelang es Hackern, ein vollständig gepatchtes MacBook Pro mit Mac OS X 10.4.9 zu knacken. Als Einfallstor nutzten sie damals eine Zero-Day-Lücke in QuickTime, das sich beim Aufruf einer Webseite mit Safari oder Firefox Schadcode unterschieben ließ. Auch diesmal gelang der Hack erst in der zweiten Stufe, also unter Mitwirkung eines Anwenders, der eine präparierte Webseite ansurft. Den Netzwerkangriffen von außen widerstand auch das MacBook.
Also erstmal:Wie ist dann so etwas zu bewerten?
(Ob sich die Mitwirkung des Anwenders "nur" auf das Ansurfen bezog erkennt man in dem Zusammenhang nicht.)Auch diesmal gelang der Hack erst in der zweiten Stufe, also unter Mitwirkung eines Anwenders, der eine präparierte Webseite ansurft. Den Netzwerkangriffen von außen widerstand auch das MacBook.
Allgemein bewerte ich das so: Speziell der Browser ist ein Einfallstor. Enthält er einen Fehler (z.B. beim Flash oder in einer Routine die Bilder anzeigt) kann auch eine seriöse Seite ein Bild (Werbung) oder ein Flash (Werbung) enthalten, das als "drive by" ausgenutzt werden kann. (Andere Programme sind auch nicht ungefährlich aber man kann sich in der Regel aussuchen, ob man die Datei "plain evil exploit demonstration will kill your mac.pdf" wirklich öffnen will. Beim Browser geht alles so undurchschaubar ab, dass man kaum eine Chance hat, alles zu blockieren.)
Er sollte daher in einer Sandbox laufen, was man manuell auch machen kann (klick). Das Versagen Apples ist, dass sie KEINE GUI zu dieser VORHANDENEN Funktion in OS X bereit stellen. Da greift man sich doch an den Kopf - in Wimmerdos gibt es Lösungen wie z.B. "sanboxie.com"[1] die sicher einen enormen Aufwand betreiben muss um diese Sandbox in Wimmerdos nach zu rüsten. Und obwohl es sie in OS X gibt bekommt der Anwender kein Werkzeug an die Hand sie zu konfigurieren..
Machst mich neugierig - was hast Du installiert bzw. wie hast Du das getan?
Virenscanner unter Mac, wenn ja welchen?
Genau... hat ja der Eingangspost gezeigt, dass OSX sicher ist.Last euch nicht einreden, OSX ist sicher.
Du argumentierst in allen deinen Beiträgen immer, dass der Rechner immer so sicher ist, wie der User davor. Nur weil du mit Windows auf allen möglichen Seiten rumhampelst, ist das kein Indiz dafür, dass Windows per se unsicherer ist.Windows ist unsicher nach wie vor. Ohne Virus Programm braucht man nicht ins Internet gehen da hast du mit Sicherheit in kürze einen Trojaner auf dein Rechner. Das hat sich bis jetzt nicht geentert.
Ich würde sage: Falscher Virenscanner. Meiner tut das nämlich nicht und selbst wenn: Was kann Windows dafür, dass ein AntiVir Hersteller so viele neue Definitionen in den Umlauf bringt? Ohne Flacks: Ich betreibe Win7 ohne Virenscanner und habe KEINE Probleme, warum? Ganz einfach: Weil ich genau so handle wie du es in deinen ganzen Posts - abgesehen von den unfundierten belanglosen bashings - selber angibst: Ich lade nur das herunter, was ich für sicher erachte und nicht von dubiosen Webseiten.Ich habe noch einen Windows PC, da werden Täglich 2 MB Viren und Trojaner Informationen von Kaspersky vom Internet herunter geladen das man sicher ist sonst meldet Kaspersky das System unsicher ist wenn man das nicht Täglich macht.
Von zwei Minuten kann man daher wohl kaum sprechen, sondern von mindestens einem Jahr Erfahrung mit einem vergleichbaren Angriff und wochenlanger gezielter Vorbereitung für eine weitere Variante eben dieses Angriffs.
[...]
Der Exploit für Safari ermöglicht Programmausführung unter dem Benutzer, der gerade mit Safari arbeitet. Um den Rechner zu kontrollieren, müßte er an Systemrechte damit gelangen können. Er hatte jedenfalls definitiv nicht den Rechner unter Kontrolle, sondern "nur" dem Benutzer etwas untergeschoben.
Ferner suggeriert "den Rechner hacken", daß der Angreifer allein tätig ist. Tatsächlich ist er aber darauf angewiesen, daß der Benutzer eine eigens dafür angelegte Seite besucht und JavaScript dabei aktiviert hat.
Genau... hat ja der Eingangspost gezeigt, dass OSX sicher ist.
Das war's? Muss der Anwender wieder mit Adminrechten die Installation des Schadcodes bestätigen? Wenn etwas so dünn beschrieben wird, dann liegt die Vermutung nahe, bei näherer Betrachtung weniger als Geniestreich sondern mehr als Lächerlichkeit zu wirken.Bereits am ersten Tag mussten die am weitesten verbreiteten Browser dran glauben: Firefox, Internet Explorer 8, beide auf Windows 7 und Safari auf Mac OS X wurden über bislang unbekannte Sicherheitslücken gehackt.
SMS? OK, nicht schön aber kritisch? Und "klaute"? Heißt das, es wurden die SMS vom iPhone gelöscht oder gar verändert oder "nur" kopiert. Und musste der Anwender auf der "präparierten Webseite" auch irgendwas drücken (z.B. eine Telefonnummer?)Iozzo und Weinmann navigierten den Safari-Browser des iPhones auf eine vorher präparierte Web-Seite, die dann über eine Sicherheitslücke die SMS-Datenbank des Handys klaute.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.