Ich frage mich aber schon, warum im Pi-Hole so eine hohe Aktivität der Apple-Geräte protokolliert wird. Was müssen die sich denn dauernd nach draußen verbinden?
Das müsstest Du Dir im Detail ansehen und recherchieren. Mögliche Informationsquellen bei Apple sind z. B.
Use Apple products on enterprise networks
https://support.apple.com/en-us/101555
TCP and UDP ports used by Apple software products
https://support.apple.com/en-us/103229
Hier findest Du DNS-Namen von Diensten und Port-Nummern als Referenz für die Konfiguration von URL- und IP-Filtern.
Jetzt mal ganz ehrlich, die meisten von uns haben ein oder mehrere von den Affenkästen, in die sie reinglotzen. Was passiert da im Fall von Linux. Man installiert ein Basis-System und Anwendungen aus den Repos. Bis dahin absolut unkritisch. Komisch wirds mit Flatpack, Snaps, oder direkt installierten Anwendungen. Hier muß man das Hirn einschalten, wem man vertrauen will.
Im Betrieb sehe ich ein Risiko bei Anwendungen, die Daten aus dem Netz holen, wie z.B. Browser, Email, Messanger, …
Wenn hier nicht grober Unfug gemacht wird, wie hoch ist das Risiko sich etwas einzufangen? Ich meine unbemerkt, also ohne aktiv auf etwas zu klicken oder zu bestätigen? Sagt ihr es mir, am besten mit Beispielen.
Ich gehe bei dem Szenario einfach mal davon aus, daß der Rechner im Heimnetz hinter einer standard Fritzbox steht. Physischen Zugriff vom „Feind“ möchte ich an dieser Stelle auch auschließen.
Da wirst Du sicherlich recht haben, dass wenn Du Dein System sauber aus vertrauenswürdigen Quellen installierst, bei der Nutzung von Internet-Diensten vorsichtig bist und Sicherheitsmeldungen der Software ernst nimmst und Software-Updates konsequent einspielst, den Bedrohungen für erfolgreiche Angriffe schon einmal recht gut begegnet wird. Hierbei werden die Unterschiede der Sicherheitsfunktionen von macOS und Linux nicht so zum Tragen kommen.
Problematisch wird es bei Schwachstellen in den typischen Software-Module die unbekannte Daten aus dem Internet verarbeiten (Webseiten, Multimedia-Daten, E-Mails, Messenging, Video-/Telefonie, …). Wenn sich in diesen ungepatchte, aber bei den Angreifern bekannte Schwachstellen befinden, dann werden die erweiterten Sicherheitsfunktionen eines standardmäßigen macOS einen besseren Schutz zur Eindämmung bieten als ein standardmäßiges Linux-System. Android und iOS werden noch einmal eine Schippe drauf legen, da hier eine App die Daten einer anderen App aufgrund der Sandbox / des Jails nicht ohne zusätzliche Betriebssystemschwachstelle erreichen kann.
Da @stixer nicht definiert hat, was für Aspekte er im Rahmen seiner Frage unter „sicher“ versteht bzw. welche Bedrohung er durch seinen Wechsel von macOS auf Linux eigentlich begegnen will, lässt sich die Frage also nur durch technische Unterschiede aber eben nicht aus Sicht der relevanten Bedrohung diskutieren.
Nennt doch bitte mal einer ein konkretes Beispiel, bei dem ein Angreifer auf diesem Weg unbemerkt Rechte auf einem Linux System erhält, um irgend etwas auszuführen. Danke.
Du kannst dich nach Belieben in Exploit-Datenbanken austoben.
Ein konkretes Beispiel, wo nachweislich dokumentiert ist, dass ein Linux System im Rahmen der normalen Nutzung ohne weitere Sicherheitsbestätigung vollständig übernommen wurde, kann ich Dir nicht geben.
Aber das dieses Problem existiert siehst Du zum Beispiel an dem pwn2own-2024 Wettbewerb
https://de.ubunlog.com/Das-sind-die-Ergebnisse-von-pwn2own-2024/
In Ubuntu Linux wurde Code mit normalen Benutzerrechten ausgeführt und führte dann zu einer Rechte-Ausweitung auf Root-Rechte.
„An beiden Tagen von Pwn2Own 2024 wird erwähnt vier erfolgreiche Angriffe auf Ubuntu, erlangte das ermöglichte es einem unprivilegierten Benutzer, Root-Rechte zu erlangen. Diese Angriffe nutzten Schwachstellen aus, die durch Race Conditions und Pufferüberläufe verursacht wurden.“
Weiter Bugs betrafen Browser, die eine Code-Ausführung durch den Aufruf einer Webseite ohne Interaktion des Benutzers vornahmen.
„Ein weiterer Demonstrationsangriff war in Firefox, der es geschafft hat, die Sandbox-Isolation zu umgehen und ermöglichte die Ausführung von Code auf dem System durch Öffnen einer speziell gestalteten Seite.“
„Vier Angriffe auf Chrome, die es ermöglichten, Code auf dem System auszuführen beim Öffnen einer speziell gestalteten Seite.“
„Ein Angriff auf Safari (Apple-Webbrowser) Dadurch konnte Code auf dem System ausgeführt werden indem Sie eine speziell gestaltete Seite öffnen“
Solche Probleme betreffen grundsätzlich alle Betriebssysteme und Browser. Das hat auch niemand in Abrede gestellt. Nur ist es eben auch nicht so, dass ein Linux sicherer geschützt gegen solche Angriffe ist als ein macOS, da in letzterem viele erweiterte Schutzmaßnahmen aktiv sind die in einem Standard-Linux eben nicht implementiert sind. @skalavagr hatte ja oben ein paar Links eingefügt hinsichtlich der Sicherheitsfunktionen der beiden Betriebssysteme.
Inwieweit sich eine relevante Veränderung der Bedrohungslage für @stixer ergibt ob er Linux oder macOS nutzt, muss er selber bewerten. Wir können nur rätseln, da er nicht beschrieben hat ob er
- “Sicherheit” im Sinne “von Schutz gegen Angriffe” auf sein Gerät
- “Schutz der eigenen Nutzdaten”
- “Privatsphäre” in Hinsicht auf Telemetrie-Daten zur eigenen IT-Nutzung
für sich als Grund für den Wechsel von macOS auf Linux herangezogen hat.
Btw: Kam gerade eben über den Ticker rein:
It’s currently not known how it reaches its targets, but what’s known is that it requires the victim to explicitly run it on their Linux machine.
Ist keine Antwort auf die Frage, wie man Malware ohne „Hilfe“ des Nutzers auf den Rechner kriegt
Ach echt? Was ist denn mit ChromeOS?
Wer hat die Anforderung definiert, dass die Malware „ohne Hilfe des Benutzers“ auf das System gelangen muss? Und was bedeutet „ohne Hilfe des Benutzers“ konkret?
Bei linuxsecurity.com geht man davon aus, dass die Malware über kompromittierte Software-Repositories und Phishing-Strategien auf die Systeme gelangt. Das bedeutet, dass ein Systemupdate oder der Besuch einer infizierten Webseite ausreichen kann. Und vor allem Updates werden in der Regel mit sudo
durchgeführt. Das beschreibt im Prinzip genau den Scope unserer Diskussion.
Auto-Color infiltrates systems through compromised software repositories and targeted phishing attacks targeting administrators with admin privileges, giving threat actors access to system resources without admins’ knowledge.
https://linuxsecurity.com/news/hackscracks/auto-color-linux-malware
Du meinst ChromeOS? Alle Daten liegen offen bei Google - nein Danke.
Wenn man alle Privacy-Optionen in ChromeOS bestmöglich einstellt, welche wären das dann?
Wir können trefflich weiter streiten und werden zu keinen Ergebnis kommen. Wir wissen nicht was @stixer unter Sicherheit versteht und was das Bedrohungspotential sein soll unter dem er macOS und Linux (Deb) vergleichen wollte.
Auch ist nicht bekannt ob er aus dem Blickwinkel eines „handoptimierten“ Systems eines wissenden „Experten“ schaut der alles maximal sicher konfiguriert oder von einem System „von des Herstellers / Distributors“ ausgeht, das ein Durchschnittsbenutzer verwendet.
Vielleicht sollten wir es einfach dabei belassen und uns spezifischen Fragen zuwenden, die sich dann auch greifen lassen.
Gemeint sind hiermit wohl 3rd party repositories, denn im nächsten Satz steht:
Securing system software and tools by procuring them from reliable, verified repositories is a fundamental way of combatting this threat.
Und welche Repos sollen verlässlicher sein als die offiziellen Systemrepos der Distribution?
So wie bei den XZ-Utilities vor einem Jahr?
Aus Deinem Link:
It’s currently not known how it reaches its targets, but what’s known is that it requires the victim to explicitly run it on their Linux machine.
- Unbekannt wie es auf die Maschine kommt.
- Muß vom Benutzer ausgeführt werden.
Was muß da alles schief laufen, damit die Malware ausgeführt wird? Darum habe ich mich hier mal eingemischt. Vieles ist in meinen Augen [Teil durch Moderator entfernt] und eher theoretischer Natur ohne Auswirkung auf den 0815 Desktop Nutzer, der sich an ein paar Grundregeln hält.
Andererseits sind solche Funde wichtig für die Entwickler, um solche möglichen Einfallstore zu schließen.
Aus meinem zweiten Link:
Auto-Color infiltrates systems through compromised software repositories and targeted phishing attacks targeting administrators with admin privileges, giving threat actors access to system resources without admins’ knowledge.
Und da muss gar nicht mehr so viel schief laufen.
Aber um das Thema abzuschließen, weil wir sowieso nicht auf einen gemeinsamen Nenner kommen. Wenn ihr auf die Frage, wie sich eine Malware unter Linux unbemerkt Root-Rechte aneignen kann, mit ‚gar nicht‘ antwortet, dann ist das euer gutes Recht. Mich überzeugt das nicht. Dafür bin ich zu lange im Geschäft, als dass ich solche Aussagen machen würde. EoD…
Danke! Schau ich mir an
tatsächlich geht es mir erst mal eher um Datenschutz als um Sicherheit, das ist auch erst mal irgendwie greifbarer für mich… und auch akuter. Aber das ist ja mein Problem, ich kann gar nicht fundiert einschätzen, welche Szenarien (Sicherheit und Datenschutz) bei mir überhaupt real existieren. Ich will mich halt a) von den grossen tech Firmen lösen, weil ich denen einfach nicht (mehr) vertraue und b) finde ich nicht-kommerzielle, open source Konzepte interessant, auch schon als Gegenkraft … es geht sicher auch um nachvollziehbare Kontrolle meiner Daten und meines digitalen Lebens
Ausgangspunkt überhaupt ist, dass ich meinen Rechner jetzt auch (angestellt) beruflich nutze und damit firmenbedingt Software nutzen muss, die ich immer vermieden habe… wie MS apps etc. … und sich damit die Frage gestellt hat, wie ich meine provaten Daten von den beruflichen trenne. Ich habe jetzt 2 user aber bin mir nicht sicher, wie getrennt das wirklich ist. Bestimmte Apps und Dienste (z.B. wireguard) laufen ja systemweit und können nicht von beiden usern getrennt genutzt werden…
…
Danke für eure Antworten bisher, das hat mich schon etwas weiter gebracht. ich denke, ich werde mir dann ggf. irgendwann ein kleines macbook air privat kaufen und debian zum testen um lernen benutzen, macht ja auch Sapß… das scheint mir erst mal das praktikabelste zu sein. Die icloud nutze ich sowieso schon nicht mehr, meine Bedenken sind da eh nicht mehr relevant.
Selbstverständlich kann eine Malware Root-Rechte bekommen. Das habe ich nie in Abrede gestellt. Ich suche immer noch nach konkreten Beispielen, die einfach so, ohne konkretes zutun des Users, vom Himmel fallen. Mir ist das immer noch zu abstrakt. Linux Systeme haben mehr als genug Schwachstellen und sind individualisiert mit etwas Aufwand und Sachkenntnis mit Sicherheit angreifbar. Der Punkt wäre für Unternehmer wichtig. Mir geht es um den 0815 Desktop. Wir bekomme ich auf einem z.B. Standard Debian Root Rechte. Von mit aus Szenario 1 - ich bin im selben (W)LAN oder Szenario 2 - ich kann dem Nutzer eine EMail senden.