"absolute" vs relative Sicherheit von Betriebssystemen und Hardware

Meine Frage grenzt an einige bestehenden Threads, habe sie aber im Forum noch nicht beantwortet gefunden. Daher mache ich für die Diskussion mal einen neuen Thread auf.

Zur Frage, welches OS das “absolut” sicherste für Smartphones ist, ist die Mehrheitsmeinung wohl: GrapheneOS

Was ist aber, wenn ich alte oder nicht unterstützte Hardware (Smartphone/Tablet/Laptop) noch verwenden möchte? Ist das dann immer und Grundsätzlich ein Sicherheitsrisiko?

Hier im Forum wird häufig diskutiert, wie man Geräte vor dem Zugriff der Staatsgewalt schützen kann. Was sind die Konsequenzen, wenn ich solche “nation-state grade threads” in meinem Threadmodel explizit ausschließe?

Was ist die Konsequenz, wenn ich generell den den physischen Zugriff Dritter auf das Gerät aus dem Threadmodel ausschließe?

Welche Hardware und Betriebssysteme sind unter o. g. Thesen (in fett) als relativ sicher zu betrachten?

Bsp.:

  • beliebiger Laptop mit aktuellem Debian
  • Xiaomi Redmi Note 10S mit Linneage OS
  • Samsung Galaxy Tab A 8.0 (2015) mit Postmarket OS
  • etc. pp.

Ich bin auf eure Meinung und Expertise sehr gespannt!

Es ist schön das du dir Gedanken gemacht hast was du alles in einem threadmodell ausschließt - man könnte dir aber wesentlich besser helfen wenn man wüsste was eigentlich inbegriffen ist. Datenschutz? Hacks? Neugieriger Partner?

Wenn security relevante Patches nicht installiert werden (können) ist das eine simple Antwort: Ja.

1 „Gefällt mir“

Wirklich? Kann ich mir gerade nicht vorstellen.

Ich bin an allen Sicherheitsrisiken außer den ausgeschlossenen interessiert. Also gerne Feuer frei, was dir einfällt. Also alles außer vielleicht Echsenmenschen, die meine Gedanken lesen können. Nicht, dass Jemand mit so etwas kommt :smiley:

PS:

1. Datenschutz sehe ich Grundsätzlich auch nicht als Sicherheitsaspekt. Das kann man auch anders sehen, sollte dann aber bitte nicht hier diskutiert werden.

2. Hacks, ja ist sicherheitsrelevant. Hilft das jetzt weiter?

3. Neugierige Partner - Zugriff durch Dritte hatte ich bereits ausgeschlossen

Wenn du selber nicht genau weißt was du eigentlich vermeiden möchtest, glaube ich nicht das andere das für dich realistisch einordnen können.

Macht halt schon einen Unterschied ob du da deine 20 Bitcoin drauf verwalten möchtest, oder Angst vor dem Verlust deines Tinder Accounts hast. Passieren kann das alles, gehe vom worst case aus und frage dich welche Folgen das für dich hätte.

Ich sehe da im Wesentlichen keinen Unterschied. Beides sollte nicht abhanden kommen. Wenn es bei den beispielsweise o. g. Systemen bedenken gibt, wäre ich daran interessiert.

Das ist ja gar nicht meine Frage. Mir geht es darum, welche technischen Sicherheitsrisiken es gibt. Da fehlt mir schlicht das Fachwissen, um das seriös zu beurteilen. Daher frage ich hier und hoffe auch bei einer recht offen formulierten Frage inhaltlich wertvolle Antworten zu erhalten.

Generell kann man schon mal sagen: Geräte die mit dem Internet verbunden sind und keine Sicherheitsupdates mehr bekommen sind immer ein Risiko, wenn eventuelle Sicherheitslücken nicht geschlossen werden.

Ich versuche es nur ganz grob in grobe Ebenen zu fassen:

Wenn Du für Dich einen Bedrohung durch direkten Zugriff auf das Gerät ausschließt, dann können Angriffe eigentlich nur über Kommunikationsverbindungen mit Deinem Gerät „interagieren“

  • Drive-By-Angriffe von Computersystemen die Du mit Deinen eigenen Aktionen ansprichst (z. B. Webseiten-Aufrufe die Schadcode ausliefern)
  • Man-in-the-Middle-Angriffe auf Kommunikationsverbindungen die eine Manipulation / Abgriff von übertragenen Daten erlauben
  • Kommunikationsaufbau zu Deinem Gerät über offene Schnittstellen (WLAN, Bluetooth, Mobilfunk, …)
  • Manipulationen von Software-Quellen

Als zweites kommt die Fragestellung, ob die Sicherheitsmaßnahmen aus Anwendungen und Betriebssystem „intakt“ sind und daher von einem Angriff vermutlicherweise nicht überwunden werden können. Hier sind vor allem die Fragestellung für den Anwender wichtig:

  • Werden für das genutzte System und seine Anwendungen noch und kurzfristig Sicherheitsupdate für bekannt gewordene Schwachstellen veröffentlicht?
  • Spielt der Benutzer auch die entsprechenden Sicherheitsupdates kurzfristig ein?
  • Sind sinnvolle und notwendige Sicherheitskonfigurationen des genutzten Systems / Anwendungen vorgenommen worden?

Als dritte Ebene kommen die Auswirkungen von erfolgreichen Angriffen abhängig vom genutzten System hinzu. Hier geht es darum ob erfolgreiche Angriffe auf Schwachstellen einer „nicht privilegierten Anwendung“ (z. B. einem Browser, einem Messenger, E-Mail-Client) prinzipiell all die Informationen betreffen, die von dieser Anwendung aus erreichbar sind oder ggf. systemseitig stark eingegrenzt werden.

  • Klassische PC-Betriebsysteme haben zumeist eher einen Benutzer-zentrierten Ansatz (alle Anwendungen eines Benutzers können auf alle Daten des Benutzers auch von anderen Anwendungen zugreifen.)
  • Modernere Smartphone-Betriebsysteme haben hingegen einen App-zentrierten Ansatz (jede App kann standardmäßig nur auf ihre eigenen Daten zugreifen. Man nennt dieses auch Sandbox (Android) oder Jail (iOS) )

(es gibt auch Erweiterungen von PC-Betriebssystemen mit denen Prozesse eingegrenzt werden, jedoch ist dieses zumeist nicht so konsequent umgesetzt wie bei den Smartphone Betriebssystemen)

Dieses war wie gesagt nur ein ganz grober Aufteilung der relevanten Ebenen von Angriffsmöglichkeiten, Zustand des Systems und die potentiellen Auswirkung eines erfolgreichen Angriffs.

Konkreter kann man meiner Meinung nach nicht so einfach werden, da die Vielzahl an möglichen Komponenten, der ggf. vorhandenen Schwachstellen und der individuellen Nutzung des Systems viel zu viele Parameter darstellen um eine Aussage „Welche Hardware und Betriebssysteme sind unter o. g. Thesen (in fett ) als relativ sicher zu betrachten?“ erlaubt.

3 „Gefällt mir“

@Reklow vielen Dank für die strukturierte Antwort! Hilf mir auf jeden Fall meine Gedanken zu dem Thema weiter zu strukturieren.

Allerdings habe ich auch gedacht, dass es mehr persönliche Meinung zu dem Thema gibt. Sowohl @Krone als auch @Reklow haben sachlich plausibel geantwortet. Aber wie handhabt ihr das selber? Insbesondere hinsichtlich Sicherheitsupdates? Ich kann mir irgendwie nicht vorstellen, dass jeder außer mir nur Hardware benutzt, bei der jeder proprietäre Treiber noch Updates erhält. Und beim Betriebssystem stellt sich ja auch die Frage: Wie schnell ist schnell genug (hinsichtlich patches)?

Ich hätte echt gedacht, dass sich mehr Leute diese Fragen stellen. Gerade, da im Forum viel nach Alternativen zu GrapheneOS gefragt wird. Da stellen sich ja theoretisch auch die Fragen, die ich hier zu formulieren versuche.

Bei meinem Smartphone schon. Und, dass das Oberklasselaptop von Acer nach zwei Jahren schon keine BIOS-Updates mehr sieht, hat mich zu der Entscheidung gebracht bei meinem nächsten Kauf nicht mehr auf Acer zu setzen. Aber für die nächsten fünf Jahre werde ich mich mit diesem tollen Gerät (aber ohne Mainboard-/UEFI-Support) noch begnügen müssen, weil ich nicht ständig neue Hardware kaufe, wenn die Leistung noch passt.

1 „Gefällt mir“

Aus meiner Sicht würde ich die folgenden „Regeln“ für meine Arbeitsgeräte ansetzen:

  1. Einsatz von Betriebssystemen und Software die vom jeweiligen Hersteller noch aktiv gepflegt werden. Mit Geräten deren Betriebssystemen / Anwendungen dieses nicht mehr gewährleisten, würde ich nicht mehr kommunizieren oder ins Internet gehen. Ich würde also z. B. eher mein gewohntes macOS durch Debian ersetzen, als mit einem nicht mehr mit Sicherheitsupdate versehenen macOS weiterhin für Kommunikation und Internet zu nutzen.

  2. Welches Betriebssystem und Anwendungen ich auswähle, hängt dann stark von meinem Fähigkeiten, Talenten und möglichen zeitlichen Freiräumen ab. Ergänzend kommt dann ggf. noch ein „gefühltes Vertrauen“ dazu, dass ich dem Hersteller im Allgemeinen entgegen bringe.

Um es konkret für mich persönlich und meine Familie zu machen:

  • Ich setze bei mir Apples Ökosystem in Form von Macs, iPhones und iPads ein, da ich dieses für einen guten Kompromiss aus Sicherheit, Datenschutz und akzeptablen Aufwänden für die Pflege meiner Infrastruktur betrachte.
  • Geräte die nicht mehr das jeweils aktuelle Betriebssystem erhalten, verwende ich maximal noch 1-2 Jahre in denen Apple zumindest noch die schwerwiegenden Sicherheitslücken schließt. Danach werden diese Geräte ins Recycling überführt oder nur noch für Spezialaufgaben genutzt, die keine Internet-Kommunikation mehr nutzen (DVD Player, Video-Recorder).
  • Ich spiele alle App- und Betriebsystem-Updates kurzfristig ein um bekannt gewordene Schwachstellen zu schließen und versuche sinnvolle Konfigurationen zur weiteren Absicherung der Geräte umzusetzen.

Intel Macs kann man nach dem endgültigen Support-Ende noch mit Alternativen Betriebsystemen wie Linux oder BSD weiter betreiben. Dieses wäre für mich jedoch ein großer Komfortverlust, da die von mir geschätzten Funktionen aus Apples Ökosystem verloren gehen. Wenn ich mir jedoch keinen Ersatz-Mac leisten könnte, würde ich vermutlich diesen Weg wählen.

Diese Bewertung ist jedoch nicht „Apple ist die sicherste Plattform“ abseits der Spezialsysteme wie GrapheneOS, sondern eben „Apple ist für MICH der sinnvollstes Kompromiss einer Plattform“.

1 „Gefällt mir“

Das hat dann aber gerade nicht alle Patches. Darum geht es hier im Thread. Ob es immer notwendig ist noch vollen Hardware- (BIOS, Treiber, etc.) -Support zu haben oder ob auch Platform-Support ausreichen kann. Ich persönlich lasse auf meinem Acer-Notebook weiter die Treiber von Intel und die Platform Patches (Windows) von Microsoft einspielen, aber das ändert nicht daran, dass die Patches für das Mainboard/UEFI seitens IL (/Acer) fehlen. Und ich kann mir nicht vorstellen, dass das UEFI keine Sicherheitslücken hat.

1 „Gefällt mir“

Die Frage ist, ob diese sich diese Fehler im Bios oder in der Firmware von Komponenten dann sinnvoll remote für einen Angriff ausnutzen lassen? Zuerst einmal erfolgen die Angriffe ja typischerweise auf Basis der kommuniziernenden Anwendungen, sodass aus meiner Sicht die Updates für Anwendungen und Betriebssystem erst einmal die relevanteren sind. Angriffe auf die Netzwerk- und Bluetooth-Karten vielleicht einmal ausgenommen, die sich aber vermutlich auch nur im selbem IP-Subnetz und damit nicht remote aus dem Internet aber im öffentlich Hotspot durchführen lassen.

Aber ja, dass Einspielen von Bios- und Firmware-Updates sind vermutlich bei alternativen Betriebssystemen ein Problem und diese würde bei einem entsprechend umgestellten Mac verloren gehen, wenn ich diesen auf Linux umstelle.

Ich glaube wenn man nicht die konkreten Schwachstellen-Meldungen auf exakt seine verwendete Hardware, Firmware, Betriebssystem und Anwendungen verfolgen und bewerten will, man jedoch eine möglichst Schwachstellenfreie Systemumgebung nutzen will, dann kann man eigentlich nur Systeme einsetzen die

  • noch aktuell vom Hersteller gepflegtet werden
  • von einem Hersteller stammen, der einen guten Ruf für die Beseitigung von bekannt gewordenen Schwachstellen besitzt

einsetzten.

1 „Gefällt mir“

Schön, dass wir die Frage, ob ein LineageOS-Gerät, das noch Platform-Patches erhält und das nicht in die Hand von Dritten kommt, gefährdet ist, doch noch beantworten können. Die Antwort lautet: Jein: Es fehlen noch die Patches für Netzwerk und Drahtlos, ansonsten kann man ein LineageOS-Gerät, das keinen Vendor-Support mehr erhält mit Ausschluss der obigen Angriffsverktoren noch prima nutzen. Mit AXP OS wird da übrigens schon so weit es geht gegengewirkt, indem versucht wird mit einem universellen Patcher all diese Lücken in den Blobs zu schließen. Aber dies funktioniert je nach Gerät unterschiedlich gut und kann nach jeder bekannten Sicherheitslücke dennoch anders aussehen.

Und wer wäre dies außer Google und Apple? Im Desktop-/Laptop-Bereich vielleicht noch Dell und Lenovo, da aber auch nur mit Einschränkungen.
Shift, Fairphone und Framework haben diese Ziele auch, haben aber nicht die Man-Power und das Know-How das immer zu machen. Gerade am 18.12.2025 wurden für mein SHIFTphone 8.0 (512 GB) die Patches bis inkl. 2025-10-05 integriert. Damit fehlt immer noch der wichtige Dezember-Patch.

2 „Gefällt mir“

Meine persönliche Meinung zu den zu CVE und deren Patches, nicht jede Schwachstelle kann so direkt ausgenutzt werden, häufig beziehen sich CVE auf Schwachstellen die mit direkten Zugriff auf das Gerät durch den Angreifer verbunden sind, was bei „Otto-Normaluser“ nicht so häufig vorkommen sollte.

Natürlich sollten diese Lücken im System geschlossen werden!

Die entsprechenden Angriffsvektoren sollten bei einer Risikobewertung einfließen. Sicherheits Regel #1: nie sein Gerät unbeaufsichtigt oder in fremde Hände geben!

3 „Gefällt mir“

Wenn Du es so ausdrückst dann komme ich auf grob auf die folgenden Alternativen um ein „sicheres System“ im Sinne von „von bekannten Schwachstellen bereinigt“ zu erhalten:

  1. Man nutzt Geräte von Apple (Apple iOS, macOS), Google (Google Android), Dell (Windows) und Lenovo (Windows) mit den von den Hersteller vorgesehenen Betriebssystem, Firmwaretools und spielt alle verfügbaren Updates kurzfristig ein. (eher auch für normale Benutzer realisierbar)

  2. Man nutzt andere Kombinationen aus Betriebssystem und Hardware, muss sich dann jedoch tiefergehend mit Schwachstellenmeldungen, deren Bewertung, sowie manuellen Vorgehensweisen zur Bereinigung von Schwachstellen auseinander setzen um ein sichere System zu erhalten. Hier kann es ggf. notwendig werden ein Gerät über alternativen Boot des vom Hersteller vorgesehenen Betriebssysteme die Firmware-Updates der Hardware-Komponenten vorzunehmen. (vermutlich nur für technisch versierte Benutzer realisierbar, die auch die notwendige Zeit investieren können)

Ich kann schwer abschätzen, wie häufig Firmware-Updates wirklich kritische Schwachstellen stopfen, sodass ein sicherer Betrieb dieser Firmware-Updates zwingend erfordert. Wenn dieses jedoch häufiger passiert und die Updates über alternative Betriebssysteme für die Hardware nicht eingespielt werden (können), dann ließen sich alternative Betriebssysteme im Endeffekt wohl schlecht sicher betreiben.

Bei den von mir genutzten Apple Macs würde dieses jedoch bedeuten, dass ein Weiterbetrieb der Hardware nach dem offiziellen Support-Ende durch Apple auch mit einem alternativen Betriebssystem wie Linux nicht mehr sicher realisierbar wäre. Das Bekanntwerden einer relevanten kritischen Schwachstelle in der Firmware würde quasi zu einem sofortigen Sicherheitsrisiko und einem Abschaltbedarf der Hardware führen. Fragwürdig wäre dann noch, wie man überhauot sinnvoll mitbekommt, wenn die eigene Hardware von einer solchen Schwachstelle betroffen wäre. :woozy_face:

1 „Gefällt mir“