Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Alles rund um Mac OSX & Linux (https://www.trojaner-board.de/alles-rund-um-mac-osx-linux/)
-   -   Gefahr für Mac durch Trojaner/Malware auf externer Festplatte? (https://www.trojaner-board.de/97054-gefahr-mac-trojaner-malware-externer-festplatte.html)

bankix 02.04.2011 01:37

Gefahr für Mac durch Trojaner/Malware auf externer Festplatte?
 
Ich gehe davon aus, dass ich auf einer externen Festplatte Viren und Trojaner habe. Ein Teil der Platte ist HFS+ formatiert und der andere Teil der Platte ist Fat32 formatiert. Ich möchte die Festplatte möglichst nicht formatieren. Ich vermute, dass vor allem im HFS+-Teil Trojaner und Viren sind. Den Fat32-Teil würde ich gerne weiterhin nutzen um Dokumente zu speichern.

Ich nutze einen Mac mit Leopard. Besteht für mich eine Gefahr, dass ein Trojaner sich auf die interne Festplatte kopiert oder auch so von der externen Festplatte aus irgendwie Daten (der internen Festplatte oder beim Online Banking) herausfindet?

Ich gehe NICHT als Admin ins Internet. Ich gehe momentan davon aus, dass ich keiner Gefahr ausgesetzt bin und dass ein Trojaner oder andere Malware auf dem Mac immer erst durch mich aktiviert werden muss (ich das Admin-Passwort eingeben muss und die Installation bestätigen muss), damit es aktiv wird. Stimmt das? Oder gibt es auch Trojaner und andere Malware, die nicht die Eingabe des Admin-Passworts benötigen?

Und gibt es Programme, mit denen ich zu 100% herausfinden kann, ob Viren und Trojaner vorhanden sind oder nicht? Welche Programme erfüllen diese Anforderungen?

Das Scannen und Reparieren würde ich dann wohl unter Bankix machen (Bankix ist die Live-CD mit einer Ubuntu-Abwandlung der c't-Redaktion für Online-Banking). Ich sehe dann keine Gefahr, weil die interne Festplatte quasi ausgeschaltet sein soll und sonst keine Gefahren bestehen, oder? Können sich unter einer solchen Live-CD Viren, Trojaner und Malware über den Arbeitsspeicher oder anders auf meine interne Festplatte oder auf den Router oder sonst irgendwie übertragen? Oder andere Gefahren?

Oder kann ich genau so gut unter Leopard die externe Festplatte anschließen und nach Viren, Trojanern und Malware checken? Ich habe Angst, dass sich beim Anschließen unter Leopard dann die Viren, Trojaner und Malware auf die interne Festplatte oder so verbreiten.

Vielen Dank für die Hilfe.

Update: Ich habe nun die externe Festplatte an den Mac angeschlossen und unter Leopard mit ClamXav im HFS+Teil der externen Platte den Trojaner "Trojan.QPatch" in einer .exe-Datei gefunden.

Ich benutze allerdings kein Windows. Besteht dann überhaupt eine Gefahr für mich bei diesem Trojaner, der in einer .exe-Datei steckt?

Habe ich durch die Prüfung mit ClamXav nun eine 100%ige Sicherheit, dass sonst keine Malware und ähnliches auf der externen Festplatte ist? Oder sollte ich noch andere Antiviren-Programme und ähnliches nutzen? (ich habe die Virusdefinitionen vor dem Scannen bei ClamXav aktualisiert)

cosinus 03.04.2011 14:56

Zitat:

Ich vermute, dass vor allem im HFS+-Teil Trojaner und Viren sind. Den Fat32-Teil würde ich gerne weiterhin nutzen um Dokumente zu speichern.
Das Dateisystem ist bzgl Speicherung/Übertragung von Schädlingen irrelevant. Alles was Daten speichern kann, kann auch Schädlinge speichern.

Zitat:

Ich nutze einen Mac mit Leopard. Besteht für mich eine Gefahr, dass ein Trojaner sich auf die interne Festplatte kopiert oder auch so von der externen Festplatte aus irgendwie Daten (der internen Festplatte oder beim Online Banking) herausfindet?
Nur wenn es Schädlinge für die MacOS-Plattform sind. Aber das sind sie wohl nicht, eher für Windows => zB EXE-Dateien!

Zitat:

Oder gibt es auch Trojaner und andere Malware, die nicht die Eingabe des Admin-Passworts benötigen?
Schädlinge können auch mit Userrechten ausgeführt werden, dann können sie allerdings keinen Schaden im System anrichten, da sie keine Rechte haben, das System zu manipulieren (ohne Admin/Root Rechte)

Zitat:

Und gibt es Programme, mit denen ich zu 100% herausfinden kann, ob Viren und Trojaner vorhanden sind oder nicht? Welche Programme erfüllen diese Anforderungen?
Es gibt keine Virenscanner mit 100% Erkennungsrate, wie soll das auch funktionieren?

Zitat:

Ich benutze allerdings kein Windows. Besteht dann überhaupt eine Gefahr für mich bei diesem Trojaner, der in einer .exe-Datei steckt?
Nein das ist ein Schädling für die Windows-Plattform.

Zitat:

Habe ich durch die Prüfung mit ClamXav nun eine 100%ige Sicherheit, dass sonst keine Malware und ähnliches auf der externen Festplatte ist?
nein es gibt keine 100% Sicherheit. Auch für den Mac oder andere Betriebssysteme nicht. Auch wenn die Anzahl der Schädlinge für nicht-Windows-Betriebssysteme deutlich kleiner ist.

bankix 04.04.2011 02:30

Danke.

Nochmal zu Bankix:
Ich möchte Bankix (Bankix ist die Live-CD mit einer Ubuntu-Abwandlung der c't-Redaktion für Online-Banking) auf einem USB-Stick mit Schreibschutzschalter einrichten. Kann ich mit diesem Stick einen Macintosh booten, der mit schlimmster Malware infiziert ist, und dann ohne Risiko damit arbeiten?
Bankix ist ja - soweit ich weiß - so eingerichtet worden von der c't, dass unter Bankix keine Schreib- und Leserechte für die interne Festplatte bestehen.

Bestehen trotzdem Gefahren? Auch Gefahren über den Arbeitsspeicher, DSL-Modem etc?


Noch zum Themengebiet .exe-Dateien: Wenn ein Anti-Malware-Programm Malware in einer .exe-Datei anzeigt, kann das nicht trotzdem Malware sein, die für einen Macintosh schädlich ist? Kann Mac-Malware sozusagen ein Bestandteil einer .exe-Datei sein?

cosinus 04.04.2011 11:39

Zitat:

Kann ich mit diesem Stick einen Macintosh booten, der mit schlimmster Malware infiziert ist, und dann ohne Risiko damit arbeiten?
Je nachdem ob die Hardware des Mac das unterstützt oder nicht. Weiß ich nicht musst du testen bzw. recherchieren ob deine Mac das unterstützt.
Und ja - wenn man damit gebootet hat, dann hat man eine saubere Umgebung. Obwohl ich nicht ganz nachvollziehen kann, warum du dir einen derart kompromittierten Mac einreden willst... :balla:
Wir reden hier ja von MacOS und nicht Windows!!

Zitat:

Bestehen trotzdem Gefahren? Auch Gefahren über den Arbeitsspeicher, DSL-Modem etc?
Arbeitsspeicher? Du weißt wie RAM funktioniert? Das ist ein flüchtiger Speicher! Nach jedem Reboot sind die darin gehaltenen Daten weg!
Mit einem DSL-Modem kann nichts passieren, was soll das Teil denn speichern können?
Ein Router wäre möglich, gab schon mehrere Fälle wo der DNS-Server im Router schon umgebogen wurde. Aber auch hier war es die Nachlässigkeit des Anwenders, der es (1.) zuließ, derartige Schädlinge auszuführen, die den Router manipulieren und (2.) das Zugangspasswort zum Router nicht änderten.

Zitat:

Wenn ein Anti-Malware-Programm Malware in einer .exe-Datei anzeigt, kann das nicht trotzdem Malware sein, die für einen Macintosh schädlich ist?
Wie kommst du darauf? Hysterie? EXE-Dateien sind Windows-Programme, keine MacOS-Programme.

bankix 04.04.2011 12:52

Danke.

Zum Thema .exe-Dateien: ich habe keine Ahnung, wo und wie Mac-Malware versteckt werden kann. Ob es beispielsweise so eine Art "Makro"-Malware gibt, die sich zusätzlich in einer .exe-Datei befinden kann. Aber so etwas scheint wohl nicht zu gehen. Sie hätten wahrscheinlich auch auf so einen außergewöhnlichen Fall hingewiesen.

Ich würde gerne bei einem solchen extremen Szenario bleiben, dass ein Mac von schlimmster Malware beherrscht wird. Kann man bei der Verwendung von Bankix (Booten von einem USB-Stick mit Schreibschutzschalter) völlig ausschließen, dass Malware, die sich auf der internen Festplatte befindet, die ja eigentlich "deaktiviert" sein sollte, die interne Festplatte zum Starten bringt bzw. das "Deaktivieren" schon beim Booten verhindert?

Ist es möglich, dass sich Malware im Bootbereich einnistet und von dort aus auch beim Booten von Bankix gleich mitlädt?

Können diese Sicherheits-Vorkehrungen, die für Bankix getroffen worden sind, nicht irgendwie umgangen werden?

Ist ein sicherheitsmäßig vernachlässigter Router tatsächlich die einzige Gefahrenquelle bei einem solchen extremen Szenario?

cosinus 04.04.2011 13:01

Zitat:

Zum Thema .exe-Dateien: ich habe keine Ahnung, wo und wie Mac-Malware versteckt werden kann.
EXE-Dateien sind ein Windows-Format!! MacOS kann so nativ keine EXE ausführen! EXE ist eigentlich rein nur für die Windows-Plattform da! Wer bitte soll bitte Schadcode für MacOS in eine EXE basteln? :balla:

Zitat:

dass Malware, die sich auf der internen Festplatte befindet, die ja eigentlich "deaktiviert" sein sollte, die interne Festplatte zum Starten bringt bzw. das "Deaktivieren" schon beim Booten verhindert?
Nochmal: Ja! Das Bootmedium ist die CD von der Bankix gestartet wird! Da wird nichts an Teilen des Betriebssystems geladen, das sich auf der Platte befindet! Sonst wäre eine Live-CD auch ziemlich sinnfrei!

Zitat:

Ist es möglich, dass sich Malware im Bootbereich einnistet und von dort aus auch beim Booten von Bankix gleich mitlädt?
Malware kann im MBR der Platte sein, aber auch hier => du bootest von CD und nicht von der Festplatte!

Zitat:

Können diese Sicherheits-Vorkehrungen, die für Bankix getroffen worden sind, nicht irgendwie umgangen werden?
Mutwillig? Zufällig? :dummguck:
=> Mit dem Booten der Live-CD wird es technisch ausgeschlossen, dass Teile oder das gesamte infizierte OS geladen wird!

Zitat:

Ist ein sicherheitsmäßig vernachlässigter Router tatsächlich die einzige Gefahrenquelle bei einem solchen extremen Szenario?
Lt. Definition ist Bankix bzw. die Live-CD eine garantiert saubere, infektionsfreie Umgebung. Was soll da sonst noch irgendwie stören?
Du kannst natürlich dein Bankinx kompromittieren, aber dazu musst du erstmal einen geeigneten Schädling für diese Linuxplattform finden. Und die Infektion ist spätestens beim nächsten Start von der Bankix-CD weg, da die CD ein read-only Medium ist.

bankix 04.04.2011 14:14

Danke.

Ich möchte weiterhin gedanklich bei einem solchen extremen Szenario (schlimmste Malware auf Mac Leopard) bleiben.

Ich würde Bankix gerne von einem USB-Stick mit Schreibschutzschalter booten. Und eventuell Opera statt den installierten Firefox benutzen (kommt mir sicherer vor). Ist Opera prinzipiell sicherer? Und sollte ich lieber bei dem installierten Firefox bleiben, der ja speziell eingerichtet worden ist von der c't?
Und ich würde auch gerne zusätzlich Libre Office darauf installieren, um unter Bankix auch sicher wichtige Dokumente schreiben zu können und per E-Mail sicher verschicken zu können.
Ich würde dann auch eine externe Festplatte oder einen weiteren USB-Stick unter Bankix anschließen, um diese Dokumente abzuspeichern.
Wäre das ein mögliches funktionierendes Sicherheitsmodell für dieses extreme Szenario?

cosinus 04.04.2011 15:01

Zitat:

Ich möchte weiterhin gedanklich bei einem solchen extremen Szenario (schlimmste Malware auf Mac Leopard) bleiben.
Dann bitte auch konsequenterweise Daten sichern von Bankix/Linux aus und das Betriebssystem MacOS neu aufspielen :pfeiff:

Zitat:

Ich würde Bankix gerne von einem USB-Stick mit Schreibschutzschalter booten.
Und? Warum nimmste nicht gleich eine CD?

Zitat:

Ist Opera prinzipiell sicherer?
Nein, wieso? Hast du Lust jedesmal Opera zu installieren, wenn du Bankix gebootet hast? :confused:

Zitat:

Und sollte ich lieber bei dem installierten Firefox bleiben, der ja speziell eingerichtet worden ist von der c't?
Ja. Was spricht eigentlich gegen ein parallel installiertes Ubuntu?
Was willst du mit einem Bankix, wenn du es indivuell anpassen willst?

Warum nimmst du überhaupt Bankix wenn du ein MacOS hast? Ich versteh deine Hysterie da nicht ganz....

bankix 04.04.2011 16:58

Ich möchte von dem Fall ausgehen, dass ein Mac von schlimmer Malware befallen ist und man es nicht weiß.

Folgendes Szenario: Mac Leopard ist mit Malware infiziert und parallel wird Ubuntu installiert. Bzw: Mac Leopard ist sauber und Ubuntu wird parallel installiert, aber Mac Leopard wird im Laufe der Zeit mit Malware infiziert.
Gibt es da nicht Sicherheitslücken und Gefahren für Ubuntu im Vergleich zur (Bankix)-Live-CD/DVD? Welche wären das? Könnte nicht Malware, die man unter Mac Leopard bekommen hat, die Partition bzw. die externe Festplatte, auf der Ubuntu installiert ist, befallen?

Wegen Bankix: ja, ist nur für seinen ursprünglichen Zweck zu benutzen und auf einem Bankix-USB-Stick sollte außer den Updates dort sonst nichts installiert werden. Die c't selbst empfiehlt ja auch die Verwendung eines USB-Sticks mit Schreibschutzschalter oder einer SD-Karte mit einem Lesegerät, das einen Schreibschutzschalter hat. (hxxp://www.heise.de/ct/projekte/Sicheres-Online-Banking-mit-Bankix-284099.html).
Ich finde es auch praktisch, weil die Updates gleich gespeichert werden können. Aber bietet ein USB-Stick mit mechanischem Schreibschutzschalter die gleiche Sicherheit wie eine (Bankix) Live CD/DVD?

Ich bin auch offen für andere Varianten außer Bankix.
Haben Sie beispielsweise Empfehlungen für andere Live-Varianten? Eine Variante für Online Banking wäre gut und eine Variante für LibreOffice. Auch da wäre wieder die Überlegung für einen USB-Stick mit mechanischem Schreibschutzschalter.

cosinus 04.04.2011 19:16

Zitat:

Könnte nicht Malware, die man unter Mac Leopard bekommen hat, die Partition bzw. die externe Festplatte, auf der Ubuntu installiert ist, befallen?
Das ist herbeigeredete Hysterie. Es müsste erstmal einen Schädling geben, der gleichzeitig dein Ubuntu mit diesem Patchstand und dein MacOS infizieren kann.

Zitat:

Aber bietet ein USB-Stick mit mechanischem Schreibschutzschalter die gleiche Sicherheit wie eine (Bankix) Live CD/DVD?
Wie soll Software eine mechanische Vorrichtung des Schreibschutzes umgehen??

Zitat:

Haben Sie beispielsweise Empfehlungen für andere Live-Varianten? Eine Variante für Online Banking wäre gut und eine Variante für LibreOffice. Auch da wäre wieder die Überlegung für einen USB-Stick mit mechanischem Schreibschutzschalter.
Im Forum duzt man sich für gewöhnlich.
Hast du eine Erklärung für diese Hysterie? Arbeitest du in einem speziellen Bereich, welcher dich zu stark sensibilisiert hat? :dummguck:
Dein MacOS allein sollte sicher genug für alles sein! Ich find es ziemlich unnötig bis völlig übertrieben eine separate Live-CD für Office und eine fürs Banking zu nehmen. Ein auf Platte installiertes OS und meinetwegen ein Live-Stick fürs Banking, aber wer sein Betriebssystem pflegt und keine fahrlässigen Sachen macht braucht auch keinen Live-Stick. 100% Sicherheit gibt es mit dem auch nicht.

bankix 05.04.2011 00:37

Danke für die weiteren Informationen.

Wie ist denn die Gefahr bei kleinen Freeware-Programmen für Mac Leopard, die Privatpersonen oder kleine Personen-Gruppen programmieren? Beispielsweise ein Programm, das ein Dateiformat in bestimmte andere Dateiformate wandeln kann... oder so was. Kleine nützliche Programme. Wurde in so etwas schon Malware eingebaut?

bankix 05.04.2011 02:21

Ein weiterer Gedanke: (weiterhin bei der Annahme, dass Mac Leopard mit schlimmer Malware verseucht ist)

Installation von Mac Leopard auf einer externen Festplatte. Anstatt Ubuntu also parallel zu Mac Leopard zu benutzen, Mac Leopard lieber einmal auf der internen Festplatte und einmal auf einer externen Festplatte einrichten.
Angenommen die interne Festplatte mit Leopard ist kompromittiert und die externe Festplatte mit Leopard ist sauber. Wenn Mac Leopard dann von der externen Festplatte gebootet wird, kann sich dann Malware von der internen Festplatte (wo ja auch Mac Leopard installiert ist) auf die saubere externe Festplatte übertragen bzw. die externe Festplatte "angreifen" - also Kompromittierung?

Und kann für das Booten von Leopard von der externen Festplatte irgendwie eingestellt werden, dass die interne Festplatte "deaktiviert" ist? Die interne Festplatte also gar nicht angezeigt wird und kein Schreib- und Lesezugriff darauf möglich ist?

cosinus 05.04.2011 11:17

Zitat:

Kleine nützliche Programme. Wurde in so etwas schon Malware eingebaut?
Weiß ich nicht. Möglich ist es schon. Ich bin kein Mac-Nutzer, wäre aber immer vorsichtig bei dubioser Software aus dubiosen Quellen und erst recht wenn irgendwas Adminrechte haben will.
MacOS ist bestimmt kein perfektes System, hat auch Sicherheitslücken, die via Updates geschlossen werden müssen, aber die Flut an Schädlingen ergießt sich nunmal über die Windows-Welt. Virenscanner sind für Mac- und Linux-/Unix-Systeme immer noch sinnfrei.

Da deine Hysterie bei mir den Eindruck erweckt, dass dir ein paar Grundlagen fehlen, geb ich dir mal diesen Artikel weiter => Malte J. Wetz : De - Kompromittierung Unvermeidbar browse
Da werden Maßnahmen geschildert, sein System (ganz gleich welches Betriebssystem) abzusichern, geht ganz ohne Virenscanner, da es prinzipielle Maßnahmen sind.

Zitat:

Angenommen die interne Festplatte mit Leopard ist kompromittiert
Dieser Satz macht schon so keinen Sinn. Die Festplatte, also das Gerät selbst, kannst du nicht infizieren. Wohl aber das Betriebssystem, dass auf einer darauf eingerichteten Partition installiert ist, kann kompromittiert sein, bzw. können die Partitionen dieser Festplatte infizierte Dateien enthalten (was ja logischerweise bei einem kompromittierten OS der Fall ist).

Zitat:

kann sich dann Malware von der internen Festplatte (wo ja auch Mac Leopard installiert ist) auf die saubere externe Festplatte übertragen bzw. die externe Festplatte "angreifen" - also Kompromittierung?
Automatisch nicht. Du bootest ein sauberes OS von einer anderen Festplatte. Da wird logischerweise kein Teil des kompromittierten OS geladen. Es sei denn du führst wieder im sauberen OS von der ext. Platte irgendein verseuchtes Programm von der internen Platte aus.

Zitat:

Und kann für das Booten von Leopard von der externen Festplatte irgendwie eingestellt werden, dass die interne Festplatte "deaktiviert" ist? Die interne Festplatte also gar nicht angezeigt wird und kein Schreib- und Lesezugriff darauf möglich ist?
Da die Festplatte nicht selbst infiziert ist und du ein nicht infiziertes OS bootest, kann die interne Platte mit kompromittiertem OS ruhig dran sein.
Wie das bei Macs funktioniert weiß ich nicht, aber bei gewöhnlichen PCs hätte ich einfach die Festplatte im BIOS deaktiviert. Aber das ist eher unnötig, weil gar keine Betriebssystemteile des infizierten Systems geladen werden. Und man möchste wohl auch mit einem sauberen System das infizierte unter Lupe nehmen. Unter Linux wird die "fremde" Platte mit dem infizierten OS auch garnicht automatisch eingebunden (wenn es nicht in der /etc/fstab steht, keine Ahnung wie der Mac da tickt), man muss sie schon selbst einhängen oder die fstab entsprechend abändern.

bankix 05.04.2011 21:07

Wenn Mac OS X Leopard zweimal auf der internen Festplatte installiert ist für ein DualBoot... und angenommen, dass ein Mac OS X Leopard mit Malware infiziert ist, besteht dann auch eine Gefahr für das andere Mac OS X Leopard? Immerhin befinden sich beide Betriebssysteme ja auf einer Festplatte.

Ein weiterer Fall: Wenn auf dem bereits kompromittierten Mac OS X weitere Malware hinzukommt, schreibt sich diese neue Malware dann möglicherweise auch gleich in das "saubere" Mac OS X Leopard ein?

cosinus 06.04.2011 08:44

Zitat:

besteht dann auch eine Gefahr für das andere Mac OS X Leopard? Immerhin befinden sich beide Betriebssysteme ja auf einer Festplatte.
Ist im Grunde schnurz ob auf der gleichen physikalischen Platte oder nicht. Getrennt sind die OS eh durch Partitionen voneinander.

Zitat:

Ein weiterer Fall: Wenn auf dem bereits kompromittierten Mac OS X weitere Malware hinzukommt, schreibt sich diese neue Malware dann möglicherweise auch gleich in das "saubere" Mac OS X Leopard ein?
Je nachdem wie die Malware gestrickt ist. Eigentlich kompromomittiert Malware nur das gerade gestartete System. Theoretisch kann aber alles befallen werden, auf das der Schädling (Schreib-)Zugriff hat.

Shadow 06.04.2011 08:47

Subjektiv bettelst du um ein "Ja, es ist möglich".
Und theoretisch ist es auch möglich.
Ein netter Malwareprogrammierer müsste nur eine Malware fürs EFI schreiben, dich den Nutzer (was tendenziell nicht so schwer ist => "social engineering") dazu bringen, dieses "Update" zu installieren und schon wäre alles und "für immer" sofort "mitverseucht".

cosinus 06.04.2011 10:00

Zitat:

Subjektiv bettelst du um ein "Ja, es ist möglich".
Besser kann man nicht ausdrücken, was auch mein Eindruck ist :rolleyes:

bankix 06.04.2011 12:44

Weiter von dem DualBoot mit Mac OS x ausgehend:

Wie realistisch ist es denn, dass Malware, die für das EFI programmiert ist, für den Mac tatsächlich existiert?

Zitat:

"Je nachdem wie die Malware gestrickt ist. Eigentlich kompromomittiert Malware nur das gerade gestartete System. Theoretisch kann aber alles befallen werden, auf das der Schädling (Schreib-)Zugriff hat."
Meinst du jetzt auch EFI-Malware? Oder auch andere?

Wie realistisch ist es, dass Malware für den Mac existiert (keine EFI-Malware), die das kann (also das zweite OS X angreifen, kompromittieren)?

Und eine weitere Frage: Könnte EFI-Malware auch eine Ubuntu Live CD/DVD kompromittieren?

cosinus 06.04.2011 13:20

Zitat:

Wie realistisch ist es denn, dass Malware, die für das EFI programmiert ist, für den Mac tatsächlich existiert?
Wie realistisch ist es, dass Malware für den Mac existiert (keine EFI-Malware), die das kann (also das zweite OS X angreifen, kompromittieren)?
Was willst du jetzt hören? Eine absurde Prozentzahl? Sry das macht keinen Sinn... :nixda:

bankix 06.04.2011 13:33

Ich kann es leider überhaupt nicht einschätzen:

ob es durchaus sein könnte, aber eher unwahrscheinlich ist. -> geringes Risiko

Oder ob es so absurd ist und rein theoretisch möglich ist, der Aufwand der Programmierung sich nicht lohnt, weil fast kein Nutzer so arbeitet etc. -> quasi null Risiko

Vielleicht kannst du oder jemand anderes, das zumindest etwas besser einschätzen als ich.

Shadow 06.04.2011 14:20

Warum willst du so eine Einschätzung überhaupt wissen?
Sinnvoller ist es sich so zu verhalten, dass man so oder so kein versautes System bekommt. Also System immer aktuell halten, nur so viele Rechte wie nötig einem Programm (und einem Nutzer) zugestehen, wie nötig ist. Und auch für Macs gilt, man halte sich von potentiell schädlicher Software fern (auch ein Mac-CS5-Crack ist eben nicht nur illegal, sondern eine echte potentielle Gefahr fürs System).
Wenn du eingefleischte Macianer fragst, dann werden sie wahrscheinlich "überhaupt keine Gefahr" sagen, wenn du Antimalwarehersteller fragst (die schon eine Mac-Version im Portefeuille haben), dann wirst du wahrscheinlich eine relativ nicht unwahrscheinliche Gefahr sehen.

bankix 06.04.2011 14:33

@Shadow: Ich hatte es in einem früheren Beitrag in diesem Thread schon mal erwähnt: es könnte doch beispielsweise auch sein, dass sich in kleinen nützlichen Freeware-Programmen, die von Privatpersonen oder kleinen Gruppen programmiert werden, Malware befindet.

Dies berücksichtigend würde mich schon eine genauere Einschätzung interessieren.

Shadow 06.04.2011 14:55

Das ist berücksichtigt. :blabla:

Je konkreter (und sicherer) der Urheber der Software zu ermitteln ist, desto niedriger ist die Chance, dass diese Software ein Trojaner im ursprünglichen IT-Sinn ist.

bankix 06.04.2011 15:11

@shadow: Aber man weiß es ja leider nicht. Deshalb würde ich gerne bei der Idee bleiben: ein zweites OS X auf einer internen Festplatte (ohne zusätzliche Programme) für mehr Sicherheit

Nochmal zusammengefasst:
Mein zweites OS X müsste eigentlich sicher bleiben, auch wenn auf dem ersten OS X Malware sein sollte (und beide OS X auf der gleichen Festplatte sind).

Seht ihr es ähnlich? Kann man das bestehende Risiko von EFI-Malware und Malware, die auf das andere System zugreifen kann (also das Rechtemanagment von OS X aushebelt) vernachlässigen?

Oder bietet ein paralleles Ubuntu (auf der internen Festplatte auf einer zweiten Partition) noch etwas mehr Sicherheit (vor einem infizierten OS X) als ein zweites OS X?

Shadow 06.04.2011 15:23

Was ist "sicher"?

Zitat:

Zitat von bankix (Beitrag 636799)
Mein zweites OS X müsste eigentlich sicher bleiben, auch wenn auf dem ersten OS X Malware sein sollte

Sobald ein Datenträger von einem befallenen System aus beschrieben werden kann, ist es auch potentiell befallen.

bankix 06.04.2011 15:31

Zitat:

Sobald ein Datenträger von einem befallenen System aus beschrieben werden kann, ist es auch potentiell befallen.
Bietet da nicht vielleicht das Rechtemanagment von OS X genügend Schutz?


Falls nicht: Was bietet denn mehr Sicherheit und ist auch einigermaßen komfortabel?

Ein zweites OS X (das "saubere" System) auf eine externe Festplatte und von dort booten?

Shadow 06.04.2011 15:52

Beantworte bitte die Frage!
Zitat:

Zitat von Shadow (Beitrag 636804)
Was ist "sicher"?

Noch ein Tipp: Schau mal nach was "potentiell" in diesem Zusammenhang bedeuten kann.

Shadow 06.04.2011 16:03

Zitat:

Zitat von bankix (Beitrag 636809)
Bietet da nicht vielleicht das Rechtemanagment von OS X genügend Schutz?

Das Szenario ist ja eben, du bootest vom befallenene System aus, also ist auch das Rechtemangement nicht mehr zwangsläufig sicher, sollte es denn mal "sicher" gewesen sein. Da es ja wohl schon irgendwie einmal versagt hat, kann es natürlich noch einmal versagen. Egal ob "selbständig versagt" oder per "social engineering", was einmal geht, geht potentiell auch zweimal.
Das Rechtemanagement des sauberen Systems kommt ja nicht zum Tragen, da das saubere OS nicht läuft.

bankix 06.04.2011 16:11

Deine Frage: "Was ist "sicher"?" habe ich als rhetorische Frage verstanden. Es gibt keine absolute Sicherheit.

Mit "sicher" meine ich: ein möglichst sicheres System2 (bei dem Szenario, dass auf System1 - Mac OS X auf der internen Festplatte - Malware ist) ohne zuviel Umstände.

Und da bin ich gerade am Vergleichen: Bringt Ubuntu auf der internen Festplatte genauso viel Sicherheit wie OS X System2 auf der externen Festplatte. Oder ist es am Besten Ubuntu als System2 auf eine externe Festplatte zu machen. Auf eine Lösung mit Ubuntu würde ich am Liebsten verzichten, da ich mir Sorgen mache, dass die Temperaturmessung nicht funktioniert und entsprechend die Lüfter nicht richtig arbeiten.

Beim Googlen nach "potentiell befallen" habe ich noch keine Erklärung gefunden.

cosinus 06.04.2011 16:22

Zitat:

Deine Frage: "Was ist "sicher"?" habe ich als rhetorische Frage verstanden. Es gibt keine absolute Sicherheit.
Ich habe den Eindruck, dass dir kein OS irgendwie sicher genug wäre.
Ein aktuell gehaltenes MacOSX bietet dir deutlich genug Sicherheit. Nur musst du selbst natürlich auch aufpassen was du installierst.

Nimm eine Live-CD wir sensible Sachen und gut ist. Natürlich musst du von Zeit zu Zeit eine neue Live-CD nehmen, weil die die Betriebssystemteile auf der CD naturgemäß nicht aktualisiert werden können.

Zitat:

Und da bin ich gerade am Vergleichen: Bringt Ubuntu auf der internen Festplatte genauso viel Sicherheit wie OS X System2 auf der externen Festplatte.
Was soll dieser Vergleich? Inwiefern soll Ubuntu mehr oder weniger bringen?
Ubuntu und MacOS sind beides unixoide Systeme und daher kommen sie nicht mit der Schädlingsflut von Windows-Viren in Berührung.

bankix 06.04.2011 16:27

@cosinus: Der Vergleich dieser drei Varianten (auch gerne andere, bessere Varianten) ausgehend von einem kompromittierten Mac OS X auf der internen Festplatte.

Ich weiß jetzt, dass ein zweites OS X auf der internen Festplatte keine weitere Sicherheit bringt. Nun sind mir diese drei Varianten eingefallen. Und da würde ich gerne wissen, welche davon am Besten ist. Und ob es ausreicht Mac OS X System2 auf eine externe Festplatte zu installieren und von dort zu booten. Um dann keine Gefahr bezüglich der internen Festplatte zu haben.

Kaos 06.04.2011 16:27

Diese Diskussion läuft irgendwie ins Leere.

MacOS ist sehr sicher, was Malware angeht, ebenso Linux. Wenn Du von einer LiveCD aus startest, ist die wahescheinlichkeit, dass im Betrieb eine Kompromittierung vorliegt, extrem unwahrscheinlich.

Auf der ganz sicheren Seite bist Du dann, wenn Du das Internet einfach nicht nutzt, dann gehen keine Daten ungewollt raus, solange Niemand bei Dir einbricht und Deine Datenträger klaut. Ein Einbruch mit Diebstahl ist wohl wahrscheinlicher als eine Infektion eines MacOS, wenn der Anwender damit verantwortungsbewusst umgeht.
Ich kenne persönlich einen Fall von Malware auf MacOS (Der Anwender war sehr unverantwortungsvoll) und 2 Fälle von Rechnerdiebstählen aus der Wohnung (beide Einbrüche waren bei mir).
Falls Du gelegentlich Geld von einen Geldautomaten holst, ist es ebenfalls wahrscheinlicher, ein Opfer von Skimming zu werden, als sich sein MacOS zu infizieren und ich würde auch behaupten, dass es ebenfalls wahrscheinlicher ist, dass man am Bankautomaten überfallen wird.

Und dazu kommt noch, dass man nicht ausschließen kann, dass eine Internetseite gekapert wurde und die Eingaben oder den gesamten Aufruf umleitet, da kann der Rechner selbst, egal welches BS, noch so sauber sein.

Wenn Du verdacht auf Malware hast und sichergehen willst, dass alles weg ist, dann mach das System platt und installiere alles von Grund auf neu. Halte dein System dann auf den neuesten Stand und installiere nur Programme die du wirklich benötigst.

MfG, Kaos

cosinus 06.04.2011 16:29

Zitat:

Wenn Du verdacht auf Malware hast und sichergehen willst, dass alles weg ist, dann mach das System platt und installiere alles von Grund auf neu. Halte dein System dann auf den neuesten Stand und installiere nur Programme die du wirklich benötigst.
Eigentlich könnte man bei der Sicherheitshysterie jeden Tag formatieren und neu aufsetzen...

Shadow 06.04.2011 16:47

Zitat:

Zitat von bankix (Beitrag 636844)
Deine Frage: "Was ist "sicher"?" habe ich als rhetorische Frage verstanden. Es gibt keine absolute Sicherheit.

Du fragst dauernd nach "sicher" und meinst dann meine Nachfrage danach, was du unter "sicher" verstehst, sei rein rhetorisch? :headbang:

Zitat:

Zitat von bankix (Beitrag 636844)
Beim Googlen nach "potentiell befallen" habe ich noch keine Erklärung gefunden.

Zum Nachsehen was "potentiell" bedeutet , war eher an so etwas wie der Duden oder Wiktionary gedacht.

Zitat:

Zitat von Kaos (Beitrag 636861)
Diese Diskussion läuft irgendwie ins Leere.

Eindeutig.
Könnte auch Tuvok auf hohem Niveau sein.


@ bankix: Erstelle ein absolut sicheres System :kaffee: auf einem zukünftig nicht beschreibbarem Datenträger.
Du wirst vermutlich ab und zu Neuerung einpflegen müssen/wollen, da musst du dir dann neue absolut sichere Systeme erstellen.
Bedenke, du darfst die Systeme nur aus einem absolut sicherem System heraus erstellen und jegliche Daten müssen aus einer absolut sicheren Quelle stammen und auf einem absolut sicherem Datenübertragungsweg herangeführt werden.

bankix 06.04.2011 16:49

Sobald diese drei Varianten beleuchtet sind, ist die Diskussion wahrscheinlich erfolgreich beendet. Vielen Dank auch nochmal an alle Beteiligten. Ich kann versichern, dass diese Diskussion nicht ins Leere verläuft.

@shadow: sorry, für Missverständnisse... wegen "rhetorisch"

Shadow 06.04.2011 16:57

Kein Problem wegen "rhetorisch". Wenn man auf einen Begriff dauern 'herumreitet' - wie du auf "sicher" -, dann muss man diesen Begriff ganz einfach auch mal definieren.

bankix 06.04.2011 17:01

Folgendes Szenario: beide Mac OS X auf einer Festplatte mit zwei Partitionen.

Vollverschlüsselung der einzelnen Partitionen, bei der beim Booten dann ein Passwort zur Entschlüsselung eines der Systeme abgefragt wird. Das andere verbleibt dann verschlüsselt auf der anderen Partition.

Dann kann Malware von System1 keine Daten des Systems 2 auslesen oder verändern, oder?

Andere Idee: Nur ein Mac OS X. Darin eine virtuelle Maschine benutzen. In der virtuellen Maschine Mac OS X benutzen. Ist das sicher? Eher nicht, weil Screenlogger/Trojaner auf dem normalen Mac OS X die VM protokollieren können, oder?

Oder eine der drei in vorherigen Beiträgen genannten Varianten ("infiziertes" Mac OS X + Ubuntu auf einer Festplatte; "infiziertes" Mac OS X + Mac OS X auf einer externen Festplatte bzw. Ubuntu auf einer externen Festplatte).

Welche dieser insgesamt fünf Varianten ist am Besten? Eine Lösung ohne Ubuntu würde mich am meisten freuen.

@shadow: und danke für den Tuvok-Vergleich. Ich musste sehr lachen. :-)

cosinus 06.04.2011 17:32

Zitat:

Dann kann Malware von System1 keine Daten des Systems 2 auslesen oder verändern, oder?
Aber natürlich könnte sie das! Wer sagt denn, dass eine Verschlüsselung 100% sicher ist? :lach:
Sry aber wenn du überall einen Pferdefuß siehst, dann seh ich erst recht hier einen :pfeiff:

Zitat:

Andere Idee: Nur ein Mac OS X. Darin eine virtuelle Maschine benutzen. In der virtuellen Maschine Mac OS X benutzen. Ist das sicher?
Sicher nur zu einem bestimmten Grad, auch hier keine 100%. Ist wie mit der Lichtgeschwindigkeit c , kein Teilchen mit Ruhemasse kann 100% von c erreichen...:blabla:
Eine virtuelle Maschine (VM) läuft über einen Hypervisor, der letztendlich auch nur aus Software besteht. Software kann Fehler/kritische Lücken enhalten. Es könnte also Fehler zB in VMWare geben, die bestimmter Malware es ermöglicht, aus der VM auszubrechen um das Wirtssystem zu befallen. Und es könnte auch Malware geben, die aus dem virtuellen MacOS ausbricht, um das Wirtssystem Ubuntu zu befallen. MacOS als Wirt und das gleiche OS als Gast wäre ja viiiiel zu unsicher :blabla:

Man kann sich sicherlich noch weitere Teufel an die Wand malen und noch mehr fast nicht-existente Probleme herbeireden, aber man kann es auch übertreiben.

Vllt wäre es besser die befasst dich mit den reellen und nicht nur rein theoretischen Gefahren, sonst hast du an alle quasi unmöglichen konstruierten Fälle gedacht, aber der Schädling konnte durch ein unsicheres Passwort hindurchschlüpfen :pfeiff:

bankix 06.04.2011 17:39

@cosinus: Ich weiß, dass es keine absolute Sicherheit gibt. Die suche ich nicht.

Ich würde nur gerne mit eurer Hilfe überlegen, welche dieser nun fünf Varianten zu bevorzugen ist. Wie immer unter der Annahme, dass Mac OS X auf der internen Festplatte kompromittiert ist.

Unter dieser Annahme ist es doch richtig, dass die Variante mit einem einzigen Mac OS X und einer VM, die darauf betrieben wird, am wenigsten Schutz bietet, oder? (Ein Screenlogger könnte doch die VM-Sachen "protokollieren", oder?)

bankix 07.04.2011 15:00

Tuvok ist zurück an Bord.

Zurück zur Theorie, dass System 1 (Mac OS X) mit Malware infiziert ist.

Kann System 1 irgendwie System 2 (Mac OS X auf externer Festplatte) schaden/infizieren/Daten auslesen, wenn man folgendes beachtet?

- niemals anschließen der externen Festplatte, wenn Mac OS X auf der internen Festplatte läuft

- beim Verwenden von System 2 nichts auf der internen Festplatte starten (weil es ggf. Malware sein könnte).


Alle Zeitangaben in WEZ +1. Es ist jetzt 22:39 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131