Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Verbessertes Java-Update für OS X Lion

Diese Nacht hat Apple eine weitere Sicherheitsaktualisierung für Java herausgegeben: »Java for OS X Lion 2012-002« belässt die Versionsnummer von Java bei 1.6.0_31. Hinter dem angegebenen Link zum Support Dokument sollen »in den nächsten Tagen« mehr Informationen hinterlegt werden, allerdings belässt es Apple solange bei den gewohnt nüchternen Aussagen zu den behobenen Fehlern:
Java for OS X Lion 2012-002 delivers improved compatibility, security, and reliability by updating Java SE 6 to 1.6.0_31.

In einer Mail an Java Entwickler wird Mike Swingler von Apple allerdings konkreter:
Today we re-shipped our Java 1.6.0_31 for OS X Lion today to address a critical issue we found in Xcode and the Application Loader tool. This new "Java for OS X 2012-002" package is effectively identical to "Java for OS X 2012-001", with the exception of a few symlinks and version numbers.

Außerdem betrifft der Fehler nur Lion-Benutzer, nicht aber die von Snow Leopard. Möglicherweise kann man unter Tim Cook Updates betreffend eine etwas veränderte Politik beobachten: immerhin entschuldigt sich Apple in dieser Mail bei den Benutzern und wird etwas konkreter, was die genauen Fehler angeht. Mike Swingler betont außerdem, dass es ihnen darum geht, die Aktualisierung so schnell wie möglich zu den Nutzern zu bekommen, weswegen sie sich gegen ein Delta-Upadate und für ein Combo-Update entschieden haben. Dies geschah in der Hoffnung, dass die meisten User bisher noch keine Bugfix-Version installiert haben haben.

Dieses Update kann über die Softwareaktualisierung oder den beigefügten Link geladen werden. Es ist aufgrund des schon bekannten Trojaner-Exploits allen Benutzern anzuraten.

Weiterführende Links:

Kommentare

o.wunder
o.wunder06.04.12 11:32
Ein Update ohne Änderung der Versionsnummer ist schon komisch.
0
itsnogood7106.04.12 11:37
Warum soll das komisch sein?

Kann ja auch nur einen neuen internen Build haben. Nennt sich dann einfach Hotfix.
0
cj_apple
cj_apple06.04.12 11:38
Wenn man sich die Versionen genauer anschaut, stellt man den Unterschied fest. Java wurde hier von Version 1.6.0_31-b04-413 auf 1.6.0_31-b04-414 angehoben.
0
o.wunder
o.wunder06.04.12 11:47
na siehste, alles klar
0
Gorch Fock06.04.12 13:51
Siehe mal http://www.gmx.de !
Da heißt es, es seien Hunderttausende von Macs mit dem Trojaner BackDoor.Flashback.39 infiziert...
0
ChrisK
ChrisK06.04.12 15:33
haben haben.
Wer anderen eine Bratwurst brät, hat ein Bratwurstbratgerät.
0
Kovu
Kovu06.04.12 16:15
Da heißt es, es seien Hunderttausende von Macs mit dem Trojaner BackDoor.Flashback.39 infiziert...
Das weltberühmte russische Antiviren-Unternehmen Dr. Web kann unmöglich irren. Verrammelt die Jungfrauen und versteckt die Türen. *sick*
0
Tuco06.04.12 17:55
Der völlig unbekannte Kovu kann dieses natürlich widerlegen. *sick*
0
soleil
soleil06.04.12 18:01
http://www.heise.de/mac-and-i/news/foren/S-AAAA-HA-Da-wird-also-gewarnt-vor/forum-225911/msg-21667473/read/
0
scrambler
scrambler06.04.12 18:22
Frohe Ostern

RTL Stuss-tv ist auch sehr erfolgreich.
Nicht weil es richtig wäre was die verzapfen. Sondern weil es da draussen genug Deppen gibt.

Wenn ich eine Virensoftware für Macs verkaufen wollte, würde ich auch versuchen Angst zu säen !

Zum Spass kannst Du ja mal Sophos laden und testen.
Du wirst zu 99,6% keinen Befund haben.

Falls doch, hast Du wohl mal Flash auf einer dubiosen Seite installiert.

Wir (die wir unsere Macs wirklich lieben) wissen längst, dass Abobes Flash Technologie nicht wirklich gut war. Active X Kappes!

Und Timmy hat jetzt die Updatepolitik für Java signifikant verbessert.

Ich kann ohne Java alles tun.
Man braucht es gelegentlich für Webdevelopment.
Diese Entwickler kennen sich aber mit der wirklich geringen Gefahr aus.
Also: Keine Panik!
0
goodidea
goodidea07.04.12 03:35
Kleine Anmerkung am Rande:
Die erste Veröffentlichung hat auch gleich zu einem Problem mit Filemaker Server geführt: unter Lion ließ sich die Admin Console (zum Administrieren des Filemaker Servers) nicht mehr aufrufen. Mit der 2. Veröffentlichung ging es dann wieder ... na immerhin ...

Siehe
0
zesniert07.04.12 08:38
scrambler
Wir (die wir unsere Macs wirklich lieben) wissen längst, dass Abobes Flash Technologie nicht wirklich gut war. Active X Kappes!

Wo die Liebe hinfällt...
0
Kovu
Kovu07.04.12 08:39
@Tucke
Das kann ich in der Tat.
0
Kovu
Kovu07.04.12 08:49
Link vergessen:
0
Tuco07.04.12 16:56
Kovu-Gay

Der Artikel widerlegt nicht die Anzahl der infizierten Rechner. Fail.
0
Thunderbolt07.04.12 22:45
Tuco

Ist doch egal, es ist nun gefixt. Apple war nur 45 Tage später dran als Oracles Fix für Windows, das ist doch für Apple-Verhältnisse gar nicht so schlecht.

Ausserdem, ich mache jede Wette, eine Vielzahl von Windows-Usern hat nicht die aktuellste, gefixte Java-Version installiert, da der Java-Updater oft nicht richtig funktioniert und die Java-Updates nicht über Windows-Update (im Gegensatz zu OS X) verteilt werden.
0
Tuco08.04.12 12:04
Thunderbolt
Egal ist 88.
0
sierkb08.04.12 14:26
Golem (08.04.2012): Mozilla rechtfertigt sich für geblockte alte Java-Versionen

Mozilla Security Blog (06.04.2012): Why an outdated Java Plugin is so serious

Auch und gerade an Mac-Anwender wird da seitens Mozilla ein Wort gerichtet (im hinteren Teil beider Meldungen).
0
ThorsProvoni
ThorsProvoni08.04.12 17:35
Ganz ehrlich: die Meldung von Dr. Web (ein dubioser russischer Antivirenhersteller) ist von vorne bis hinten Schwachsinn. Selbst wenn sich jemand den Trojaner eingefangen hat, dann funktioniert er nicht. Ist euch mal aufgefallen, welche IP-Adresse die bösen Websites haben, die Dr. Web aus ihrer Homepage haben? 127.0.0.0, auch bekannt als localhost.

Und um ihre eigene Inkompetenz noch zu steigern, empfiehlt Dr. Web, sich ein Windowsprogramm (6b3ncdk5.exe) herunterzulassen, Windows neu zu starten und die Registry vom Backup wieder herzustellen.

Ich glaube, in Fachkreisen nennt man so etwas Scareware
0
sierkb08.04.12 19:00
ThorsProvoni:

Und auf die naheliegende Idee, dass die dort in ihren Testlabors Virtuelle Maschinen laufen haben und darin dann in einer isolierten Umgebung Testserver und Testclients, die natürlicherweise dann localhost als Grundlage haben, kommst Du nicht? Meinst Du nicht auch, dass die sich ihrerseits gegen Infektionen absichern und solche Reinraum- und Quarantäne-Umgebungen gebaut haben, um sich möglichst nicht selber zu infizieren bzw. um andere verfälschende Einflüsse so weit wie möglich und von vornherein rauszuhalten?
Und um ihre eigene Inkompetenz noch zu steigern

Oder die sind, im Gegensatz zu z.B. Dir, sehr kompetent und wissen sehr genau, was sie tun und was sie sagen...
0
ThorsProvoni
ThorsProvoni08.04.12 20:01
Lieber sirkb,

ich bin Informatiker, arbeite seit 20 Jahren in diesem Business, z.Zt. bei einer der größten Softwarefirmen und programmiere selber für den Mac und iOS. Wenn Du Dir die Mühe machen würdest, mal selber die IP Adresse aufzulösen, dann würdest Du sehen, dass die auch auf Deinem Rechner auf 127.0.0.0 zeigt.

Geh doch bitte mal selber auf die Seite von Dr. Web und informiere Dich. Wenn Du dann immer noch glaubst, dass die auch nur ansatzweise Ahnung vom Mac haben, dann kann ich nur empfehlen, ganz schnell den tollen Virenscanner zu kaufen - viel Spaß!

Selbst wenn man sich den Trojaner eingefangen haben sollte - er funktioniert einfach nicht. Die "Schadsoftware" versucht, eine Umgebungsvariable zu setzen, um dynamische Libraries nachzuladen. OS X nutzt aber einen zweistufigen Namensraum, was dazu führt, dass die Umgebungsvariable schlicht ignoriert wird.

Also - nicht trollen, sondern selber nachdenken und stichhaltige Argumente bringen, wenn man denn welche hat.

Schönes Osterfest noch, alter Experte.
0
sierkb08.04.12 20:36
ThorsProvoni:

Warum wird Dr. Web nur von anderen mit Security betrauten Personen (z.B. dem unabhängigen Experten Brian Krebs ) und Firmen bestätigt? Warum wird Dr. Web sogar von Oracle bestätigt, was das Ausnutzen von CVE-2012-0507 angeht und dass da derzeit aktiv Exploits kreisen?

Kaspersky SecureList (April 2012): Flashfake Mac OS X botnet confirmed

F-Secure Blog (02.04.2012): Mac Flashback Exploiting Unpatched Java Vulnerability

Brian Krebs (Krebs on Security), 27.03.2012: New Java Attack Rolled into Exploit Packs

Brian Krebs (Krebs on Security), 27.03.2012: Urgent Fix for Zero-Day Mac Java Flaw [url]krebsonsecurity.com/2012/04/urgent-fix-for-zero-day-mac-java-flaw/[/url]

Oracle: Oracle Java SE Critical Patch Update Advisory - February 2012 :

Ganz oben und mitten im Text auch nochmal ausführlicher steht da:
Oracle
Due to the threat posed by a successful attack, Oracle strongly recommends that customers apply CPU fixes as soon as possible. This Critical Patch Update contains 14 new security fixes across Java SE products.

Sind die alle blöd? Alle gekauft? Alle unseriös? Arbeiten die alle an einer ganz großen Verschwörung gegen Apple?

Und jetzt die entscheidende Frage bzw. Aufforderung an Dich: Bitte widerlege Dr. Web, widerlege Kaspersky, die das von Dr. Web entdeckte Botnet unabhängig von denen inzwischen bestätigt haben. Widerlege Brian Krebs, ja widerlege selbst Oracle. Und lege all denen dar, dass es KEIN Mac-Botnet aufgrund veralteter und ungefixter Java-Installationen bei Mac-Clients gibt, KEINE knapp 600.000 infizierten Macs, die via offener CVE-2012-0507-Lücke und dann in Java 1.6.0_31-b04/b05 gefixten Lücke Teil eines Botnetzes geworden sind, dessen Existenz Du bezweifelst.

Bin gespannt auf Deine Ergebnisse und Argumente.
0
ThorsProvoni
ThorsProvoni08.04.12 21:57
Das wird ein langer Abend...

Na gut: Zunächst einmal ist das immer eine gute Idee, die aktuellste Software und verfügbare Patches zu installieren, keine Frage. Aber mal der Reihe nach.

1. Dr. Web hat sich nicht grade durch auffällige Kompetenz in Sachen Mac hervorgetan. Bitte gehe mal auf die Seite von Dr. Web und siehe Dir die Liste mit URLs böswilliger Webseiten an. Gebe die Adressen im Browser ein. Na, was passiert?
Wenn man schon mal dabei ist: in selbigen Artikel kann man auf den Link BackDoor.Flashback.39 klicken. Was empfiehlt uns der Virsenscannerhersteller unseres Vertrauens? 1. Reboot Windows in Safe Mode. 2. Use Dr.Web® scanner of free curing utility Dr.Web® CureIT! to scan local drives. The “Cure” action should be applied for all infected files. 3. Restore registry from the backup copy.
Hmm... ich konnte einfach keine Registry auf meinem Mac finden, aber für sachdienliche Hinweise bin ich immer dankbar.

2. Der sog. Exploit kann keinen wirklichen Schaden anrichten. Lesen wir mal Deinen eigenen Link von Kapersky: "On successful infection, the malware modifies targeted webpages displayed in the web browser". Also verstehe ich das richtig: Zunächst muss man das Admin-Passwort eingeben, um den Trojaner zu installieren (nichts anderes ist das nämlich), und dann wird der Inhalt von ein paar Webseiten im Browser verändert. Aber niemand scheint so recht zu wissen, welche Webseiten das sind und was dort verändert wird (mein Tipp: weil das niemand nachvollziehen konnte).

3. Dann sehe ich mir Deinen nächsten Link an. Offensichtlich zitieren alle nur den von Dir geschätzten Brian Krebs. Und weiter im Text: "Though it is unconfirmed, there are rumors of yet another available exploit for an "as-yet unpatched critical flaw in Java" on sale." Aha. Es gibt Gerüchte, dass...

4. Aber was sagt den der Kollege Krebs eigentlich genau? Mal sehen: "Microsoft says the samples it saw loaded the ZeuS Trojan," Mal eben in der Wikipedia nachgeschaut: "The Zeus botnet targets only Microsoft Windows machines. The botnet does not work on Mac OS X, Linux, or any other operating system." Aber worauf beruft sich Brian Krebs genau? "According to posts on several underground carding forums, the exploit has now been automatically rolled out to miscreants armed with BlackHole..." Ok, wenn das ein Post in "several underground carding forums" war, dann ist das ein wahrhaftig schlagender Beweis.

5. Oracle empfiehlt, den aktuellsten Java Patch einzuspielen. Bin ich absolut dafür! Kann nicht schaden! Aber was das genau für ein Beweis für ein existierendes Mac Bootnet sein soll, ist mir ein Rätsel. Oracle benennt ganz klar eine Lücke in Java SE, sagt aber nirgends, dass diese Lücke tatsächlich auf einem Mac ausgenutzt werden kann.
Und lege all denen dar, dass es KEIN Mac-Botnet aufgrund veralteter und ungefixter Java-Installationen bei Mac-Clients gibt, KEINE knapp 600.000 infizierten Macs, die via offener CVE-2012-0507-Lücke und dann in Java 1.6.0_31-b04/b05 gefixten Lücke Teil eines Botnetzes geworden sind

Tschuldigung, aber ich würde das gerne mal umdrehen. Zeige mir irgendwelche Beweise, dass es ein Botnet mit knapp 600.000 Macs gibt. Auf den von Dir zitierten Seiten habe ich dafür nichts gefunden. Außer ein paar Virenscanner-Hersteller, die das mit dem Hinweis behaupten, man solle jetzt aber ganz schnell ihre Virenscanner kaufen. Und nee, die sind nicht alle blöd und unseriös, aber Virenscannerhersteller wollen nu mal ihre eigenen Produkte verkaufen und die anderen Beweise bewegen sich in dem Rahmen "habe ich irgendwo in einem Forum gelesen."

Da ich annehme, dass den anderen Lesern so langsam das Popcorn ausgeht, werde ich das Thema für heute auch beenden. Wenn Du Dich besser fühlst, dann kaufe am besten gleich bei Dr. Web online ihren Virenscanner, kostet nur 26,- € pro Jahr.

Schöne gute Nacht noch...
0
sierkb08.04.12 22:53
ThorsProvoni:

Ich brauche mit Dir hier nicht weiterzudiskutieren, wenn Du noch nichtmal die Quellen richtig lesen und verstehen kannst, noch nicht mal die von Oracle! Oracle schreibt, und das GANZ DICK UND FETT, dass da betreffend der einen Lücke bereits Exploits draußen am rumkreisen sind, diese Lücke also AKTIV ausgenutzt wird! Was meinst Du, warum Apple sich dann am Schluss doch beeilt hat, das längst fällige Java-Update nun endlich rüberwachsen zu lassen, nachdem sie schon das _30er ausgelassen haben, welches seit Dezember 2011 eigentlich fällig gewesen wäre...? Und was meinst Du wohl, warum Apple sich mit dem zweiten Nach-Update auch so beeilt hatte und von einem Delta-Update abgesehen hatte mit dem Ziel, das so schnell wie möglich unter die Leute zu bringen? Weil's alles so wenig dringend war?

Wieso zitiere ich das wohl extra und zitiere sogar ORacles Betonung da extra mit?

Und nochmal: widerlege bitte, dass KEIN Botnet existiert!

Wie zugemauert muss man eigentlich im Kopf sein, um immer gleich alle Schuld von sich zu weisen und die anderen immer des Unsinns zu bezichtigen?

Was sagt obig Mozilla in deren Security Bulletin zum Thema? Was sagen sie in Bezug auf Macs und das aktuelle Botnet und Java? In deutscher Sprache auch nochmal obig bei Golem. Beide von mir verlinkt.

Sine die alle blöd im Kopf? Folgen die alle nur stumpf irgendeiner ausgedachten Lügenpropaganda? Die Security-Leute bei Mozilla haben also auch alle keine Ahnung und sind irgendeinem Lügenbaron aufgesessen, wenn sie sich die derzeitigen Erkenntnise zu eigen machen?

Was ist so schwer einfach mal hinzunehmen, dass das alles stimmt? Weil nicht sein kann das nicht sein darf?
0
sierkb08.04.12 23:21
ThorsProvoni:
Wenn Du Dich besser fühlst, dann kaufe am besten gleich bei Dr. Web online ihren Virenscanner

Wer sagt denn, dass ich deren Produkten überhaupt zugetan bin? Dass es derlei Software auch kostenfrei gibt, weißt Du? Dass auch Apple auf solche kostenfreie Software baut bzgl. MacOSX Server weißt Du? Dass Apple selber auf den Clients ähnlich geartete Software anbietet in Form von XProtect, weißt Du? Dass Apple in seinen Security-Dokumenten selber den Einsatz von zusätzlicher AV-Software anrät und empfiehlt und dabei auf Dritthersteller verweist, weißt Du? Dass nicht jeder gleich was verkaufen will, wenn er über Security und Sicherheitslücken redet, weißt Du?

Was soll überhaupt diese Art der unsachlichen Argumentation, dass ich von denen halt was kaufen soll oder will?
0
ThorsProvoni
ThorsProvoni08.04.12 23:55
Gähn...

Danke für diesen Erguss, der uns Unwissende erleuchtet. Möge jeder die Quellen selber vergleichen...

Ach ja: Der Heise-Verlag, der jedweder Parteinahme für die Mac-Plattform absolut unverdächtig ist, meldet "AV-Firma vermutet größere Verbreitung des Mac-Trojaners "Flashback""

Nicht, dass das irgendjemand bewiesen hätte. Nein, eine AV-Firma vermutet...

Was war genau noch mal Deine Qualifikation zu diesem Thema? Na, ist ja auch egal.
0
sierkb09.04.12 00:26
ThorsProvoni:

Versuch's mal mit Argumenten, die zu überzeugen wissen. Bisher ist das alles, was Du schreibst, zum Gähnen, x-mal durchgekaut. Mich reißt Du bisher null vom Hocker, und widerlegt hast Du obiges bislang auch nicht.

Wer so sehr zweifelt wie Du, sollte bessere und überzeugendere Argumente und Belege in der Tasche haben und auf den Tisch legen können als das, was Du bislang vorbringst. Nicht die anderen, die Du da anzweifelst sind da, wie ich finde, in der Bringschuld, sondern Du.

Zumal es ja auch noch das hier gibt:

Apple java-dev Meilinglist: Java for OS X 2012-002 is live :
Java for OS X 2012-002 is live

Subject: Java for OS X 2012-002 is live
From: Mike Swingler <email@hidden>
Date: Thu, 05 Apr 2012 18:49:48 -0700

Java developers,

Today we re-shipped our Java 1.6.0_31 for OS X Lion today to address a critical issue we found in Xcode and the Application Loader tool. This new "Java for OS X 2012-002" package is effectively identical to "Java for OS X 2012-001", with the exception of a few symlinks and version numbers.

For the sake of expediency, we have re-rolled the automatic update as our standard full combo updater, with the hope that most users have not yet been presented with 2012-001. We considered creating a delta update for users who already installed 001, but that would have made the process of getting these fixes to you take longer.

We apologize for the inconvenience, and would like to offer our thanks to the developers who caught this issue and reported it to us as quickly as they did. This issue only impacts Lion users, so Snow Leopard users have nothing to reinstall.

Over the next few days, we will catch up with producing updated release notes, tech notes, and developer packages with the revised 002 version numbers.

Manual download links:
Java for OS X 2012-002: <http://support.apple.com/kb/DL1515>
Java for Mac OS X 10.6 Update 7: <http://support.apple.com/kb/DL1516>

All our best,
Mike Swingler
Apple Inc.

Warum äußert sich Mike Swingler da so, wie er sich äußert, was das Beeilen und das schnelle Rüberwachsen des Java-Updates bzw. des 2. Java-Updates in Richtung Anwender angeht zulasten eines sonst üblichen Delta-Updates betreffend des 2. Updates? Weil ihm grad' danach war und er nix Besseres zu tun und zu sagen hatte? Oder vielleicht eher, weil Dringlichkeit und dringliches Handeln seitens Apple geboten war, eben weil besonders diese eine Lücke (CVE-2012-0507) derzeit massiv ausgenutzt wird und Apple seine Systeme diesbzgl. schnellstmöglichst abdichten will und muss?
0
ThorsProvoni
ThorsProvoni09.04.12 08:51
Lieber sierkb,

Da hast Du was falsch verstanden - ich will Dich keinesfalls überzeugen. Das letzte Mal, als mir jemand mit solch missionarischem Eifer Untergangsszenarien geschildert hat, standen die Zeugen Jehovas vor meiner Tür.

Fakt ist, dass es eine kritische Lücke in Java gab, die von Apple geschlossen wurde. Wir können weiter als sicher annehmen, dass es in jedem Betriebssystem noch nicht entdeckte Sicherheitslücken gibt, die auch in Zukunft durch Patches geschlossen werden. So weit einverstanden?

Wir beide sind uns jedoch uneins, welche Auswirkungen die geschilderte Lücke hat und ob es einen Zusammenhang mit dem von Dr. Web genannten Botnet und dem Trojaner gibt. Und da habe ich m.E. aufgezeigt, dass die Beweislage ziemlich dünn ist und sich vor allem auf Hersteller von Antivirensoftware beruft oder, wie im Fall von Brian Krebs, auf Gerüchte aus Foren beruft.

Im Gegensatz zu Dir habe ich meine Argumente in fünf Punkten strukturiert, aber selbst der Ausgangspunkt unserer Diskussion, nämlich die merkwürdige Auflösung der "bösen" URLs auf localhost, wurde von Dir argumentativ großzügig umgangen.

Selbst wenn man nicht Informatiker ist, fällt bei Internet-Recherche auf, dass wirklich alle Medien sich ausschließlich auf Dr. Web beziehen, natürlich mit einem deftigen Aufmacher. Beispiel Spiegel: "Über 600.000 verseuchte Macs weltweit - die vergangene Woche entdeckte neue Version des Mac-Trojaners Flashback scheint infektiöser, als gedacht. Das zumindest legen Zahlen nahe, die das russische Antivirus-Unternehmen Dr. Web durch einen Trick erheben konnte". Wirklich niemand außer Dr.Web kann das belegen, alle beziehen sich auf eine Quelle, wirklich niemand erklärt, wie das funktionieren soll (einige Seiten beschreiben, wie der Trojaner installiert wird - nämlich in dem man irgendwann aufgefordert wird, das Admin-Passwort einzugeben).

Um mal zum Punkt zu kommen: Ich will hier niemanden überzeugen, sondern würde mich freuen, wenn jeder sich die Mühe macht, die vorhandenen Quellen selber durchzulesen, die Aussagen von Antivirenherstellern kritisch beäugt und sich dann selber eine Meinung bildet.

Hier noch ein Quellen für das Selbststudium:
Heise, "AV-Firma vermutet größere Verbreitung des Mac-Trojaners "Flashback""
MacMark: "2012-04-06 Dr.Web und das Botnet",
Der Artikel der Stiftung Warentest über die "Wirksamkeit" von Antivirensoftware ist leider kostenpflichtig, hier eine Zusammenfassung:
0
sierkb09.04.12 12:42
ThorsProvoni:

Sorry, Deine Argumente werden immer dünner und schwächer.

Mir war von Anfang an völlig klar, dass Du Dich u.a. auf MacMark beziehen wirst, irgendwie hatte ich das im Urin. Völlig klar war mir das! Wer so verquer argumentiert wie Du, bei dem liegt die Vermutung nahe, dass er zuvor wohl MacMark gelesen hat und sich seine (in meinen Augen mal wieder verqueren, aber zu erwartenden) Gedanken zu eigen gemacht hat.

Mein Tipp: ich wäre mal bei meiner Quellenauswahl etwas kritischer als ausgerechnet den als Quelle Deiner Information und Meinungsbildung zu wählen. Welche fachliche Expertise hat er im regelmäßigen Infragestellen solcher Meldungen und einer ganzen Branche? Was zeichnet ausgerechnet ihn aus, es besser zu wissen als alle anderen? Wer ist er, dass er sich so aus dem Fenster lehnen kann, was bietet er von seinem Wissen und seinen Referenzen an, glaubwürdiger, ja überhaupt glaubwürdig zu sein und so zu tun als hätte er die Wahrheit für sich allein gepachtet?

Und was Deine anderen genannten beiden Quellen angeht: was tun die in dieser Diskussion zur Sache außer dass die eine drüber berichtet und die andere ein paar AV-Programme getestet hat? Steht dort irgendetwas drin, das Deine Behauptung stützt, es gäbe dieses konkrete Mac-Botnet maßgeblich basierend auf dieser konkreten Java-Lücke, über das wir hier die ganze Zeit konkret reden nicht, und das Ganze wäre einseitig aufgebauscht?

Du hast noch immer nicht beantwortet, warum auch die Mozilla-Leute lieber den Aussagen einer Firma namens Dr. Web und einer Firma namens Kaspersky glauben als einer gewissen in der Welt doch recht unbekannten (und ich behaupte mal: fragwürdigen) Person namens Markus Möller aka MacMark?
Wo sind die Experten, die Markus Möller aka MacMark in dem Recht geben was er sagt und schreibt? Wo sind die, die ihn zitieren? Wo und unter welchen Apple-Patches und international bekannten Expertisen und zu solchen Theman steht sein Name?

Mal eine ganz profane, einfache Frage: was spricht eigentlich so dagegen, dass dieses Mac-Botnet existiert? Allein Dein und MacMarks Glaube, Wollen und Vorstellungsvermögen?
Weil für euch beiden und euer über Jahre aufgebautes Weltbild nicht sein kann, das nicht sein darf? Hir in diesem Fall das Unvorstellbare anscheinend eingetreten ist: ein Botnet mit hunderttausenden infizierten Macs existiert (mal davon abgesehen, dass es in der in der Vergangenheit, in den vergangenen 2-3 Jahren nicht das einzige Mac-Botnet ist, welches entdeckt worden ist, das hier aber wohl aber das größte von den bisher Entdeckten ist)?

Ich jedenfalls, ThorsProvoni, traue von der Seriösität und Glaubwürdigkeit her, allen obig genannten Quellen und auch einer Firma Dr. Web mehr als ausgerechnet einem gewissen MacMark. Wer ist das denn? Was zeichnet ihn fachlich aus, hier regelmäßig diejenigen infragezustellen, welche Schwachstellen in MacOSX/iOS aufgetan haben und deren Namen dann auch ausgerechnet unter Apples Patches in den Credits stehen. Macmark wird mit jedem einzelnen Patch, der von Apple kommt und wo dann der Name der Finder der Sicherheitslücken untendrunter in den Credits steht, widerlegt. Weil der die Existenz und die Gefährlichkeit eben dieser Sicherheitslücken zuvor wortreich negiert oder heruntergespielt hat und die Entdecker dieser Lücken zuvor versucht hat, zu diskreditieren. Das ist ein immer wiederkehrendes Schema.

Und auch jedes einzelne Signatur-Update von Apples XProtect straft MacMark Lügen, überhaupt allein die Existenz von XProtect straft ihn Lügen. Weil sie auf einfachste Weise seine über Jahre aufgebaute Argumentation und Verniedlichung widerlegen. Apple würde XProtect nicht anbieten und hätte im Sommer 2011 nicht umgeschwenkt zu einem diesbzgl. aktiveren Vorgehen in Bezug auf Auto-Updates der Malware-Signaturen, wenn es hier nicht langsam Handlungsbedarf gäbe, wenn das alles nur ein Hirngespinst und verkaufsfördernde Maßnahmen einiger AV-Hersteller wären! Apple ist mit XProtect nun selber unter die AV-Hersteller gegangen, bietet da was an auf diesem Gebiet, zwar auf vergleichsweise niedrigem Erkennungs- weil Wissensniveau was deren Signatur-Datenbank angeht, aber trotzdem bieten sie was an und arbeiten technisch mit ähnlicher Methodik wie die etablierte AV-Industrie auch.

Deiner gesamten Skepsis würde ich Dir geneigt sein zu folgen, wenn die Tatsachen anders lägen. Liegen sie aber nicht. Und wenn Du bessere und überzeugendere Argumente aufzufahren wüsstest. Hast Du aber nicht. Also gehe zumindest ich davon erstmal aus, dass MacMark und Du unrecht haben. Und Dr. Web, Kaspersky (die die Entdeckung vn Dr. Web ja bestätigen), Brian Krebs, Oracle, Mozilla Security, Tipping Point etc. alle recht.
0
ThorsProvoni
ThorsProvoni09.04.12 13:36
Hey komm, mach Dir nichts draus. Du bist halt einem Hoax von einer russischen Firma aufgesessen, die endlich mal etwas bekannter werden wollte. Ist nicht schlimm, ist schon ganz anderen passiert. Wenn Du dran glauben willst, auch gut. Aber hoffentlich nutzt das niemand aus, dass Du Dr. Web für eine seriöse Firma hältst

Wie der aufgefallen ist, habe ich neben MacMark auch andere Quellen genannt. Markus hat nur ganz gut erklärt, warum das mit dem Nachladen dynamischer Libraries nicht funktioniert. Wenn Du auf dem Mac programmierst und Xcode bedienen kannst, kannst Du das ganz einfach ausprobieren, da muss man nichts glauben. Einfach mal machen, kann man eine Menge lernen.

Aber das mit XProtect hast Du ganz falsch verstanden. Damit ist Apple nicht unter die AV-Hersteller gegangen, sondern durch XProtect werden Dateien mit einem Quarantine-Flag versehen, um Anwender vor der Installation von Trojanern zu warnen. Das funktioniert schon ganz gut, wird mit 10.8 noch besser, wenn man nur signierte Programme zulässt.

Aber wie gesagt, wenn Du mit Deinem Glauben glücklich wirst, will ich Dir nicht im Wege stehen.
0
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.