Startseite » Internet » Internet-Portale » Geschickt versteckt? Malware für macOS macht sich strukturelle Lücke zunutze

Geschickt versteckt? Malware für macOS macht sich strukturelle Lücke zunutze

Malware? Für Mac-Nutzer ist das doch gar kein Problem. Und tatsächlich gibt es weit weniger Schadprogramme, die sich auf das Apple-Betriebssystem konzentrieren, als auf Windows. Das liegt zum einen am geschlossenen Apple-System, das es Hackern schwermacht, die vielen Sicherheitsmaßnahmen von macOS zu umgehen. Zum anderen sicher auch an der schieren Zahl der Nutzer, die bei Windows immer noch deutlich höher ist und damit ein lohnenderes und zusätzlich einfacheres Angriffsziel darstellt. Trotzdem: Völlig in Sicherheit sollten sich Mac-User nicht wiegen, denn tatsächlich ist eine ganze Reihe von Schädlingen für macOS unterwegs und Hacker suchen immer neue Wege, Apples Sicherheitsvorkehrungen zu umgehen.

Einen Weg, genau das zu bewerkstelligen, stellte nun der auf Apple spezialisierte Sicherheitsforscher Thomas Reed auf der Virus Bulletin Sicherheitskonferenz in Montreal vor. Bei der Installation neuer Software setzt macOS ein Programm namens Gatekeeper ein. Es prüft, ob die neue Software über eine kryptografische Signatur des Mac App Stores oder eines bei Apple registrierten Entwicklers verfügt. Ist das der Fall, lässt er die Installation zu. Falls nicht, warnt Gatekeeper den Nutzer, dass es sich um potenzielle Schadsoftware handelt. Dieses System ist eigentlich sehr clever, um eine Infektion zu verhindern. Allerdings fand Reed heraus, dass die Signatur genau ein einziges Mal überprüft wird ? nämlich im Zuge der Installation. Was danach mit der App passiert, interessiert Gatekeeper nicht, denn es hat seine Pflicht und Schuldigkeit getan.

Für Angreifer bedeutet das: Wenn sie ein bereits installiertes Programm manipulieren, beispielsweise über eine Sicherheitslücke, können sie sich in aller Ruhe auf dem Gerät einnisten. Eine erneute Überprüfung der Signaturen müssen sie nicht fürchten. Auch Updates triggern nur in wenigen Fällen eine erneute Überprüfung der Signatur, da Entwickler häufig nur einen Check der Signatur des Updates selbst in der Programmierung vorsehen, nicht aber der zugrundeliegenden Software. Auch unrechtmäßig erworbene oder gefälschte Signaturcodes können ein Problem darstellen und Gatekeeper austricksen. Und ist die Software erst einmal da, besteht für die Schädlinge kaum eine Gefahr, entdeckt und vertrieben zu werden.

Abhilfe könnten die Entwickler schaffen, indem sie regelmäßige Checks der Sicherheitssignaturen in ihre Software implementieren. Das geschehe laut Reed jedoch freiwillig und sei aktuell nur bei sehr wenigen Apps vorgesehen. Auch Apple könnte weitere Überprüfungen nach der Installation in sein Betriebssystem und Gatekeeper einbauen. Noch ist das allerdings nicht der Fall und auch auf Nachfrage der Zeitschrift WIRED gab das Unternehmen keinen Kommentar dazu ab. Die Gefahr bleibt also bestehen, auch wenn Reed bislang keinen Hinweis darauf finden konnte, dass Kriminelle die Sicherheitslücke bereits ausgenutzt haben.

Mit ihrem Cyber Security Center schützt die 8com die digitalen Infrastrukturen ihrer Kunden effektiv vor Cyber-Angriffen. Es beinhaltet nicht nur ein Security Information and Event Management (SIEM), ein Vulnerability Management sowie professionelle Penetrationstests, sondern auch den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management gehören ebenfalls zum Angebot.

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 14 Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Posted by on 5. Oktober 2018. Filed under Internet-Portale. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis