Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Kurz notiert: Catalina-Beta, weiteres stilles macOS-Update gegen Kamera-Spionage

Apples Betazyklus schreitet in dieser Woche in etwas unüblicher Weise voran, denn die einzelnen Systeme erhalten nach und nach und nicht gleichzeitig neue Builds. Beispielsweise erschien die siebte Beta von iOS 12.4 erst Stunden nach der neuen Testversion von macOS 10.14.6. Selbiges ist bei der kommenden Systemgeneration zu beobachten. Apple gab lediglich eine neue Beta von macOS 10.15 Catalina frei, beließ iOS 13, iPad OS 13, watchOS 6 und tvOS 13 aber beim Stand vom 2. bzw. 8. Juli. Im Entwicklerbereich sind bezüglich macOS Catalina 10.15 Beta 4 gleich zwei Warnungen zu finden. So heißt es, dass Xcode Beta 3 und Catalina Beta 4 nicht kompatibel sind, wenn SwiftUI verwendet wird – man müsse daher auf die neue Xcode-Beta warten. Außerdem unterstützt die aktuelle Catalina-Beta nicht das jüngst aktualisierte MacBook Air, erst mit einer kommenden Beta sei es so weit.


Weiteres stilles macOS-Update
Die Konferenzlösung "Zoom" riss eine Sicherheitslücke im System auf, da unter Umgehung der Browser-Sandbox ein lokaler Webserver eingerichtet wurde, welcher auch nach Deinstallation von Zoom nicht verschwand. Als Reaktion darauf aktualisierte Apple die hauseigene und im Hintergrund von macOS arbeitende Anti-Malware-Lösung Xprotect und klassifizierte besagten Webserver als Malware. Gleichzeitig veröffentlichte auch Zoom ein Update, dessen Installation direkt beim Start der Lösung angeboten wird.

Apple lieferte aber jetzt noch ein zweites stilles Update nach, dass sich sehr ähnlichen Sicherheitslücken widmete. Auch RingCentral und Zhumu setzten auf ein vergleichbares Konzept mit einem lokalen Webserver im Hintergrund – die Software stammt übrigens ebenfalls von Zoom. Apple gab an, dass man aber noch weitere Baustellen angehen müsse, da diverse Partner-Apps von Zoom gleichermaßen dazu geeignet wären, ohne Wissen des Nutzers auf Kamera oder Mikrofon zuzugreifen. Dafür ist jeweils erforderlich, dass der Nutzer die Option zur automatischen Kamera-Aktivierung auch angewählt hat.

Kommentare

MLOS17.07.19 10:26
Schiebt Zoom für Windows eigentlich auch Updates nach? Oder ist diese Lücke dort nicht vorhanden/ausnutzbar? Ansonsten wäre es interessant zu wissen, ob der Webserver / die Zoom-Komponenten auch dort entfernt werden können, weil ich hier mal Zoom installiert hatte.
0
Urkman17.07.19 10:33
MLOS
Schiebt Zoom für Windows eigentlich auch Updates nach? Oder ist diese Lücke dort nicht vorhanden/ausnutzbar? Ansonsten wäre es interessant zu wissen, ob der Webserver / die Zoom-Komponenten auch dort entfernt werden können, weil ich hier mal Zoom installiert hatte.

-5
Marcel_75@work
Marcel_75@work17.07.19 18:24
Die Zoom-Technologie auf Basis dieses (übrigens undokumentierten) lokalen Webservers wurde auch hier als Basis verwendet und dies landet nun ebenfalls auf der MRT blacklist:

Zoom
RingCentral
TelusMeetings
BT Cloud Meetings
Office Suite HD Meeting
AT&T Video Meetings
Biz Conf
Huihui
UMeeting
Zhumu
Zoom CN

Das heißt, die Apps und Dienste arbeiten nur noch auf Basis einer aktualisierten Zoom-Variante, die dann ohne diesen lokalen Webserver läuft.
0
fluxkompensator23.07.19 12:47
...ohne Wissen des Nutzers auf Kamera oder Mikrofon zuzugreifen. Dafür ist jeweils erforderlich, dass der Nutzer die Option zur automatischen Kamera-Aktivierung auch angewählt hat.

Wo kann man am Macbookpro diese automatische Kamera-Aktivierung denn deaktivieren?

Wenn diese automatische Kamera Aktivierung aus ist, ist dann der Zugriff über Mikrofon automatisch auch aus, wenn ich das richtig verstanden habe.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.