Thunderstrike 2: Forscher entwickeln ersten Wurm, der OS X angreift

Die beiden Sicherheitsforscher Trammel Hudson und Xeno Kovah rechnen mit einem Mythos ab: Vorbei ist die Zeit, in der es hieß, ein Mac wäre im Gegensatz zum Windows-PC unverwundbar, wenn es um Schadsoftware, Schädlinge und Viren ginge. ... mehr... Macbook Air, Apple MacBook Air 2013, MacBook Air 2013 Bildquelle: Apple Macbook Air, Apple MacBook Air 2013, MacBook Air 2013 Macbook Air, Apple MacBook Air 2013, MacBook Air 2013 Apple

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Die Formulierung "erster Wurm für OS X" ist falsch. http://www.maclife.de/news/os-x-bot-netz-xprotect-findet-loescht-iworm-10058820.html
Es mag der erste sein, der diesen Verbreitungsweg nutzt, aber der erste für OS X ist es nicht.
 
@TiKu: Winfuture hat das leider nicht korrekt wiedergegeben. Das interessante und was die Forscher auch herausstellen ist, dass es sich um eine Firmwareattacke handelt. Es ist soviel ich weiß der erste Wurm, der die EFI Firmware von Macs angreift. Der Angriff kann daher ohne Kontakt mit dem Betriebssystem erfolgen.
 
@qmert: Und gerade hier ist Apple sehr angreifbar. Baugleiche Hardware in hohen Stückzahlen, somit lohnt es sich eine Lücke zu suchen. Teures Original-Zubehör, somit kann man mit preiswerten Hardwarealternativen eine Verbreitung erreichen.
 
Aus Jux mal einen Schädling basteln. Bissel schizo die Leugne, genannt "Forscher".
 
Ui der is aber gefährlich,,er infiziert sich zb durch einen adapter,,während bei windoof jede webseite schon zum kill werden kann, suche dennfehler!""
 
@Razor2049: Hoffen wir mal, dass man dich nicht als Maßstab der Macuser nehmen muss.
 
@Razor2049: http://arstechnica.com/security/2015/08/0-day-bug-in-fully-patched-os-x-comes-under-active-exploit-to-hijack-macs/
 
Ok, wir reden hier von einem PoC, einer möglichen Hardware basierten Einschleusung von Schad-Code. Was genau kann dieser Code aber bitte ausrichten? Die Details wären interessanter als die Tatsache das über Thunderbolt ein Zugriff möglich ist - dieses war bereits schonmal der Fall wurde aber von Apple gefixed.
 
Was ist denn Air Gap? Also ist nun definitiv eine infizierte Hardware erforderlich oder kann sich der Schädling von selbst von Rechner zu Rechner übertragen?
 
@Givarus: Mit Air Gap ist hier gemeint, dass sich der Angriffsvektor dafür eignet Systeme anzugreifen, die keine Netzwerkverbindung zueinander haben. Der Angriff erfolgt hier über infizierte Hardware.

Abgesehen von dem hier beschriebenen Exploit, ermöglicht aktuell ein anderer Exploit die Ausführung von Schadcode per Drive By Attacke, also z.B. die Möglichkeit einer Infektion durch Aufruf von Webseiten bietet: http://arstechnica.com/security/2015/08/0-day-bug-in-fully-patched-os-x-comes-under-active-exploit-to-hijack-macs/
 
ich weiß jetzt nicht, ob ich den Forschern dafür danken soll, daß sie die Lücken gefunden und bereits gemeldet haben oder ob ich sie verfluchen soll, weil sie auch gleich noch die Büchse der Pandora geöffnet haben, indem sie auch noch ne wirksame Attacke entwickelt haben, um die Lücken auszunutzen. Sobald diese Schadsoftware "aus Versehen" frei kommt, haben OSX-Nutzer bzw. Nutzer von Geräten mit dem dadurch verwundbaren UEFI ein riesiges Problem. (ich mag nicht verneinen, daß andere ebenfalls einen Schädling dafür entwickeln, aber es hier groß und breit in der Öffentlichkeit zu erwähnen und nicht vorab mit dem Hersteller abzukaspern!)

Andererseits sollte der Hersteller so kompetent sein und sich ernsthaft um gemeldete Probleme kümmern.
 
@MahatmaPech: Ham ja schon mit angefangen den Fehler zu beheben...
Der Mac 2015 hat kein Thunderbolt mehr (also gemeint ist das Gerät mit nur einen USB C Port)

... ja, mein Kommentar soll nur Spaß sein :P

Klar ist es nicht schön, wenn "Sicherheitslücken" veröffentlicht werden. Aber ich versicher dir, bevor sowas jemand veröffentlicht nutzen 3 andere es schon aus...
Windows wurde die letzten Jahre, schneller, stabiler und sicherer... Vieles verdanken wir dem was die "IE 6 Hacker" angerichtet haben. Soweit wird es und muss es bei Apple nicht kommen. Aber etwas wie "NICHTS IST WIRKLICH SICHER" zu veröffentlichen Hilft den Hersteller UND den Nutzer.

Natürlich kann ich meine Daten kaum davor Schützen das die jemand anderes bekommt, aber es gibt schon noch einen Unterschied, ob meine Daten verschlüsselt auf einen Offline-Speichermedium bei mir Zuhause sind oder auf Facebook (Egal ob OSX, iOS, Android, Windows,...).
 
@MahatmaPech: solche Forscher entwickeln keinen Schädling oder Schadsoftware, sie entwieckeln nur die Methode zum Angriff der Schwachstelle und zur Verbreitung, damit der Hersteller wach wird. Außerdem liegen Monate zwischen der Meldung der Schwachstelle und der Veröffentlichung des PoC. Der Hersteller hatte genug Zeit die Lücken zu beseitigen.

Würden sie es nicht machen, würde der Hersteller entweder behaupten es gäbe keine Lücke, oder sie wäre nicht wichtig genug oder sie würde nicht ausgenutzt.

Sobald aber so ein PoC verfügbar ist, ist der Hersteller in Zugzwang, jetzt mus er sie beseitigen
 
@MahatmaPech: So ein PoC dient hauptsächlich dazu, den Hersteller (und natürlich die User) wachzurütteln. Wie Gispelmob schon sagt. Eben damit die Lücke geschlossen wird und ein Bewußtsein für die grundsätzliche Anfälligkeit geschaffen wird. Es hält sich ja immer noch hartnäckig der Mythos dass Apple-Systeme absolut sicher sind.

Und Du kannst davon ausgehen, wenn schon die "Guten" eine Lücke finden, dann sind die "Bösen", die üblicherweise besser finanziert und das stärkere Interesse haben, ebendazu in der Lage, nur dass die das nicht an die große Glocke hängen, sondern die Schwäche ausnutzen.
 
@rallef: mein Apple-System ist sehr sicher. zumindest im Rucksack hats schon nen sehr harten Crash mitm Zweirad überstanden. zumindest sehe ich 190km/h als ne Herausforderung an, heil zu bleiben. ok, der olle Rucksack ist sehr robust. die einzige optische Scharte kommt von einem cholerischen Moment ^^
Kommentar abgeben Netiquette beachten!

Apples Aktienkurs in Euro

Apple Aktienkurs -1 Jahr
Zeitraum: 1 Jahr

iPad im Preisvergleich