Sicherheit bei Apple…

Alles über Sicherheit bei Apple. Apple hat auf seinen Webseiten eine interessante Zusammenfassung veröffentlicht, in der es um Sicherheit geht. In Englisch, aber leicht zu lesen und nicht allzu nerdy.

Man merkt es ja selbst: Von Systemversion zu Systemversion wird das System sicherer gemacht. Fällt einem erstmal dadurch auf, das bestimmte Dinge nicht mehr so einfach gehen wie vorher und man immer mehr Erlaubnisse explizit abnicken muss. Rechner steuern, Festplattenvollzugriff, Systemerweiterungen freigeben…

Warum das so ist und wie die Hardware mit dem System und der Software zusammenspielt, das ist in diesem Artikel sehr schön auf den Punkt gebracht.

Manche Punkte leuchten sofort ein: die allermeisten Angriffe richten sich gegen Prozessor und Speicher, und mit der Einführung des T2 – Prozessors auf dem Mac und der „Secure Enclave“ auf iOS umgeht Apple elegant diese Gefahr. Dieser Bereich des Rechners ist logisch komplett getrennt von Rest des Rechenwerkes. Braucht die CPU eine Freigabe für irgend etwas, kann sie den T2 nur fragen: „Ist das der User, der er vorgibt zu sein?“ und bekommt als Antwort nur ein Ja oder Nein. Die gesamte Fingerabdruckerkennung oder FaceID wird ausschließlich in diesem gesicherten Bereich durchgeführt und verlässt das Gerät nie. Auch der sehr wichtige Hauptschlüssel für die Verschlüsselung der SSD wird nur in der Secure Enclave vorgehalten und nie an die CPU durchgereicht – wo bösartige Software ja eventuell Zugriff darauf hätte.

Uuuuund: Action!

Ein kleines Tool haben wir noch: Alle aktuellen iPhones, iPads und Macs haben eine kleine Kamera eingebaut, die solche schicken Sachen ermöglicht wie Videokonferenzen, Skype und Facetime-Anrufe.

Alles gut und schön, was aber, wenn sich ein ungebetener Gast dieser Kamera unbemerkt bemächtigt? Und uns in Unterhose vor dem Rechner sitzend, das vierte Glas Wein trinkend,  aufzeichnet. Nicht wirklich nett, der Gedanke.

Diese Kameras werden vom Betriebssystem gesteuert, und wenn das durch Viren kompromittiert ist, dann könnte jemand ja unerkannt die Kamera – und das Mikrofon – anschalten und mal ein wenig lauschen. Nun ist in den Macs angeblich so, daß das kleine grüne Licht, was die aktive Kamera anzeigt, hardwareseitig an die Kamera gekoppelt, d. h. wenn die Kamera Strom bekommt, bekommt auch die LED Strom. Wem das aber zu unsicher ist, der kann die Kamera abkleben – was man recht oft sieht – oder man kann ich eine kleine Software installieren, die immer um Erlaubnis fragt, wenn die Kamera angehen soll. Vom gleichen Autor wie „RansomWhere“, heißt „Oversight„, zu finden hier.

Auf Verschlüsselungs-Trojaner vorbereitet sein

Auf Verschlüsselungs-Trojaner vorbereitet sein

Auch auf dem Mac ist diese Gefahr nicht von der Hand zu weisen. Selten, und bisher nicht großflächig erfolgreich. Das kann sich aber ändern, und es gilt, darauf vorbereitet zu sein. Der Griff zum Virusschutzprogramm ist ein einfacher, macht das Leben aber komplizierter und ist nicht wirklich hilfreich. Alle Virenscanner leben davon, ihre Ziele zu kennen: Entweder über gelieferte Listen mit Beschreibungen oder die Analyse von verdächtigem Verhalten. Bevor man jetzt zum großen Paket für alles greift, können wir nach einem mehrmonatigen Test eine kleine, intelligente Lösung empfehlen: „RansomWhere“, geschrieben von Patrick Wardle von Objective-See. Das Programm wird installiert und überwacht nur, ob Systemprozesse irgendwelche Dateien verschlüsseln. Ist das der Fall,  ploppt ein kleiner Warndialog auf und weist den User auf die Tatsache und den Verursacher hin. In der Regel kann man diese Warnung einer grade gemachten Aktion zuordnen, manchmal muss man den Hinweis etwas aufmerksamer lesen und wenn es sehr merkwürdig erscheint, abbrechen. Ransomware wie „WanneCray“ verschlüsselt Dateien im Hintergrund, und hier würde das kleine Programm helfen. Kostenfrei hier herunterzuladen, wer will, kann den Entwickler über eine Spende unterstützen.

„WanneCry“? Nö, lieber nicht…

„WanneCry“? Nö, lieber nicht…

heratbleed logoWohl dem, der seine Daten mit „HdDRemote Backup“ gesichert hat. Aktuell ist grad ein Erpressungstrojaner im Umlauf mit dem schönen Namen „WannaCry“ (Ich könnte weinen), der in England diverse Krankenhäuser lahmgelegt und auch die Anzeigetafeln der Bahn aus der Spur gebracht hat.

Zur Auffrischung: Ein Erpressungstrojaner, der den eigenen Rechner befallen hat, verschlüsselt entweder sofort oder – noch heimtückischer – erst nach eine Wartezeit alle wichtigen Daten auf dem Rechner. Ist während dieser Zeit (oder der Wartezeit) auch das Backup-Laufwerk angeschlossen (oder als Serverlaufwerk sichtbar), dann werden auch diese Daten verschlüsselt. Dann hat man zwar ein Backup, das ist aber genau so digitaler Datenmatsch wie die Originaldateien.
Mit unserem neuen Produkt, einem „HdDRemote Backup“ hat man auch in so einem Fall Zugriff auf seine unverschlüsselten Originaldateien. Wir bieten Ihnen ein externes Backup – und nur dann ist ein Backup auch ein Backup – für kleines Geld in einem Bremer Rechenzentrum, mit verschlüsselter Ablage und verschlüsselter Übertragung an.
 Wenn Sie dazu mehr wissen wollen: 0421-610737-12
„WanneCry“? Nö, lieber nicht…

Viruswarnung auf dem Mac….

In den nächsten Tagen werden sich die Medien mit Warnungen und Berichten überschlagen, die im Mittelpunkt den „unsicheren“ Mac haben werden.

Grund: Auf dem Mac zirkuliert ein Word(!)-Dokument, das mit eingebettenen Macros(!!) daherkommt. Öffnet man dieses Dokument, fragt Office nach, ob man wirklich die Aktivierung von Macros erlauben will. Tut man das, lädt das Dokument Python-Scripte nach, die dann allerhand Unheil anrichten wollen.

Und auch hier gilt es: Der besten Virenschutz sind Sie, und das größe Sicherheitsrisiko sind auch Sie. Haben Sie dieses Dokument angefordert? Wenn nein, warum überhaupt öffnen? Und Macros erlaubt man NIE die Ausführung.

Sicherster Schutz natürlich auch hier: Diesen ganzen Microsoft-Mist nicht auf dem Rechner zu haben. Und wenn man ihn unbedingt braucht – siehe oben.

MacBook Pro System Integrity Protection einschalten

MacBook Pro System Integrity Protection einschalten

TerminalDie ersten MacBook Pro mit Touch Bar werden ausgeliefert, und es gab wohl bei der Auslieferungskonfiguration eine Schlampigkeit. Käufer sollten nach Erhalt unbedingt den Status des Systemintegritätsschutzes prüfen:
– Terminal starten, den folgenden Befehl eingeben: csrutil status
– Das System sollte dann antworten mit: System Integrity Protection status: enabled.
– Bei einigen Geräten könnte da stehen „disabled“, und das ist nicht gut, weil es bedeutet, daß der eigebaute Schutz gegen Programme mit schlechtem Benehmen ausgeschaltet ist. Einschalten ist etwas Aufwand.
– Nach einem Neustart respektive dem Einschalten des Macs die Tasten cmd+R drücken und gedrückt halten, bis das Apfel-Logo erscheint.
– Im folgenden Fenster „macOS-Dienstprogramme” das Terminal starten, den Befehl „csrutil enable“ eingeben.
– Nach einem normalen Neustart nochmal einen kurzen Ausflug ins Terminal, und mit dem Befehl „csrutil status“ prüfen, ob die Schutzfunktion auch wirklich eingeschaltet ist.