Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Gatekeeper aushebeln: Hacker lotsen Opfer nun ins Terminal

Wirkliche Einfallstore in Betriebssysteme, über welche sich ohne Nutzerinteraktion Code ausführen lässt, werden immer rarer – daher weichen Angreifer oftmals auf andere Kanäle aus, um Zugriff auf einen Computer zu erhalten oder Informationen abfließen zu lassen. Häufig manipulieren Angreifer die Zielperson über Werbung, personalisierte Scam-E-Mails oder über Messenger-Dienste, damit sie bestimmte Schritte auf dem eigenen Computer auszuführen. Eine sehr bekannte Masche ist es, sich als Mitarbeiter von Microsoft, Apple oder einem Internetprovider auszugeben und den Nutzer bestimmte Aktionen auf dem Computer ausführen zu lassen.


Bereits vor 12 Jahren führte Apple Gatekeeper ein, welches kurz gesagt verhindert, dass der Mac unsignierten Code ausführt. Um eine App zu signieren, ist ein Entwicklerzugang bei Apple erforderlich – und wenn eine App als Schadsoftware erkannt wurde, kann die Signatur auch invalidiert werden. Auf diese Art und Weise kann die Verbreitung von Malware recht effektiv bekämpft werden.

macOS Sequoia: Kein Rechtsklick mehr möglich zur Umgehung von Gatekeeper
Bislang war es möglich, eine App via Rechtsklick über das Öffnen-Menu trotzdem auszuführen, selbst wenn diese über keine Signatur verfügt. Ein normaler Doppelklick klappte nicht – über das Kontextmenü war ein Starten aber weiterhin möglich. Apple schloss nun dieses Einfallstor mit macOS Sequoia – Nutzer müssen nun, falls ein derartiges Verhalten tatsächlich gewünscht ist, einen (absichtlich komplizierten) Umweg über die Systemeinstellungen wählen.

Angriff via Terminal
Wie DefSecSentinel herausgefunden hat, weichen Angreifer nun auf einen anderen Kanal aus: Statt Opfer eine App via Rechtsklick starten zu lassen, sollen diese nun ein Bash-Script in Form einer Text-Datei auf die Terminal-App ziehen und mit Return bestätigen – und das Terminal führt daraufhin vorbei an Gatekeeper die Kommandos aus.


Konkret wird hier aus dem Bash-Script ein Apple-Script gestartet, was wiederum ein weiteres Bash-Script ausführt. Dieses versucht, Wallets von Crypto-Währungs-Apps auszulesen und die gesammelten Daten an den Angreifer zurückzusenden. Auf diese Art und Weise hebelt der Hacker recht effektiv die Sicherheitsmaßnahmen aus und hat so eine gute Chance, an die Daten des Opfers zu gelangen oder sich Kontrolle über den Rechner zu sichern.

Nur aus bekannten Quellen
Nutzer sollten sehr darauf achten, aus welchen Quellen Software auf dem eigenen Mac, PC oder Android-Smartphone bezogen wird. Der App Store für iOS, iPadOS und macOS gilt weitgehend als sicher, obwohl es auch hier in der Vergangenheit zu vereinzelten Vorfällen gekommen ist. Bezieht man seine Software jedoch direkt aus dem Internet, sollte man diese möglichst von der Hersteller-Seite herunterladen und nicht über Download-Portale. Große Vorsicht ist auch bei E-Mails geboten: Selbst wenn eine E-Mail vermeintlich von Apple, Microsoft, Google oder der Telekom stammt, sollte man hier nie direkt einem Download-Link folgen.

Kommentare

FlyingSloth
FlyingSloth18.10.24 10:03
Allein die Energie, welche in die Entwicklung dieser Hacking/Phishing/Social Engineering Methoden fließt, zeigt wie lukrativ das Ergaunern von Crypto Währungen mittlerweile ist. Die Zeiten in denen man Crypto Währungen als nerdige und nutzlose Randerscheinung heruntergespielt hat, sind endgültig vorbei.
Fly it like you stole it...
+1
Mendel Kucharzeck
Mendel Kucharzeck18.10.24 10:14
FlyingSloth
Das Ergaunern von Zugangsdaten usw. ist ebenfalls recht lukrativ. Gerade gestern SEHR echt aussehende Emails von AWS erhalten, dass eine unserer Domains nicht verlängert werden konnte, welche dort registriert ist (Domain stimmte auch, Kundennummer aber nicht). Die E-Mails sahen echt aus, kamen aber von aws.amazon.customermails.info oder so was. Verfügten über gültige DKIM-Signaturen von dieser Domain und auch SPF war korrekt gesetzt – die Scammer machen sich also Mühe, dass die Mails auch zugestellt werden.

Daher: Wenn man eine Mail seiner Bank, vom Hoster, von Apple oder sonstwem erhält: ERSTMAL Ruhe bewahren, dann direkt im Browser (NICHT über Links in der Mail!) zum Anbieter und gucken.
+33
strateg
strateg18.10.24 11:46
einfach bei jegwelchen problemen & unstimmigkeiten ruhe bewahren, das hirn einschalten, alles genau lesen, sich via mensch live, via webseite oder per anruf informieren — & lieber sehr kritisch sein & etwas einfach löschen, vor allem mails 🤖
cuntentientscha, attentivitad, curaschi —
+4
void
void18.10.24 11:54
> Apple schloss nun dieses Einfallstor […]

"Einfallstor" suggeriert, als wäre das nicht by design gewesen.

Schade, dass hardening für Apple nicht heißt, das System zu verbessern sondern durch komplexere Workflows zu versuchen, Funktionen vor Usern zu verstecken, denen sie nicht zutrauen ihren Kopf einzuschalten.
Developer of the Day 11. Februar 2013
+5
MikeMuc18.10.24 11:55
Ich bin neugierig: gibt es diese Bashscripte und das Verwendete AppleScript irgendwo zur Ansicht? Wie kann es sein, das ein simples Script solche Daten auslesen kann?
+2
gritsch18.10.24 12:27
MikeMuc
Wie kann es sein, das ein simples Script solche Daten auslesen kann?

Weil du mit dem Terminal und somit mit allen darüber gestarteten Scripten nun mal (zumindest) Leserechte auf alle (User)Daten hast.
+3
DunklesZischt18.10.24 12:54
void
> Apple schloss nun dieses Einfallstor […]

"Einfallstor" suggeriert, als wäre das nicht by design gewesen.

Schade, dass hardening für Apple nicht heißt, das System zu verbessern sondern durch komplexere Workflows zu versuchen, Funktionen vor Usern zu verstecken, denen sie nicht zutrauen ihren Kopf einzuschalten.
Doch kann Apple machen: Einfach KEINE Möglichkeit mehr bieten, nicht signierte Apps nicht zu starten. Nur, wer will das?

Ich finde es auch doof, dass dieser "Rchts-Klick-Trick" nicht mehr funktioniert. Allerdings musste ich bisher kein einziges Mal diesen komplexen Weg gehen. Was allerdings vermutlich daran liegt, dass ich alle nicht signierten bereits vor dem Update abgesgnet hatte…
+4
MetallSnake
MetallSnake18.10.24 14:11
MikeMuc
Ich bin neugierig: gibt es diese Bashscripte und das Verwendete AppleScript irgendwo zur Ansicht? Wie kann es sein, das ein simples Script solche Daten auslesen kann?

Ja, in dem Tweet ist ein Screenshot des ganzen zu sehen.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+2

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.