Aantekeningetjes (als 14:28 aangekondigd) :
• Hoezo de meeste?
dat er inderdaad een kwetsbaarheid in de firmware van de meeste Mac-computers aanwezig is
Dat wordt wel beweerd maar is niet aangetoond.
• Vanaf 2011
De kwetsbaarheid is bevestigd in de Mac Mini 5.1, MacBook Pro 8.2, 9.1 en 9.2, MacBook Pro Retina 10.1 en MacBook Air 5.1. De MacBook Pro 11.3 en MacBook Air 6.2 zouden niet kwetsbaar zijn.
Dat zijn Mac's
vanaf zomer 2011 en loopt verassend synchroon met de introductie van OS X Lion dat onder de motorkap vele code-wijzigingen had.
De Mac Mini 5.1 van zomer 2011 werd met OS X 10.7 voorgeïnstalleerd geleverd.
Mac's van "early 2011 werden met OS X 10.6.6 geleverd.
Ergo: goede kans
(ik acht het vooralsnog zeer aannemelijk) dat de kwestbaarheid synchroon loopt met de levering van Mac's met OS X 10.7 voorgeïnstalleerd en dat daarom Mac's van voor zomer 2011
(met een lager OS X voorgeïnstalleerd) niet kwetsbaar zijn.
• Waar is de statistiek?
Hoeveel Mac's van voor zomer 2011 zijn er nog operationeel en hoeveel erna?
Wie het weet mag het zeggen
(zeg maar gerust ook nog heel veel !)Denk ook aan de overgang van IBM naar Intel processoren in 2005/2006, nog kleinere kans dat hetzelfde euvel geldt voor die Mac's.
Kijk voor een idee van het werkende aanbod maar op Marktplaats naar Powermac's G5, G4, G3 en Powerbook Mac's om te zien of die nog operationeel zijn
(ze worden in ieder geval nog voor de nodige vraagprijzen aangeboden en verkocht).
• Slapeloze nachten?
Het probleem, dat niet in de nieuwste modellen van Apple aanwezig is, ontstaat als de computer uit zijn slaapstand wordt gehaald, waardoor een gebruiker toegang tot de firmware kan krijgen.
Ja dat is een rot probleem.
Het voordeel is is dat er wel dan ook al malware actief moet zijn of dat men remote commando's zou moeten kunnen geven op die Mac.
Kan wel, gebeurt niet veel en daarmee is de dreiging laag bij een mogelijk hoge impact.
Kleine kans waar je voornamelijk zelf gunstige invloed op kan uitoefenen!
• Lek kan niets op zichzelf
Voor deze laatste aanval zou een aanvaller echter over een tweede kwetsbaarheid moeten beschikken die roottoegang biedt. "Hoewel dit soort kwetsbaarheden niet wijdverbreid is, komen ze van tijd tot tijd wel voor", aldus Symantec.
Relatief gezien kan je stellen dat het weinig voorkomt.
Meestal moet de gebruiker malware helpen door het opgeven van een admin password.
Heel soms zit de malware goed in elkaar, Java zit in ieder geval niet werkend meer op de Mac.
Dat wordt zoeken naar iets anders, bij Apple zit men niet stil, vindt men zelf gaten en patcht men deze voordat er misbruik van wordt gemaakt.
Allergrootste risico blijft de gebruiker zelf.
Een gebruiker die trapt in social engineering en fake installers/programma's met het negeren van waarschuwingen en omzeilen van beveiliging dieOS X zelfs geeft.
• Wilde waarschuwingen
Symantec merkt op dat er nog geen aanvallen in het wild zijn waargenomen, maar waarschuwt dat de kans op aanvallen toeneemt naarmate het nieuws over het lek zich verspreidt.
;p
'dan moet symantec vooral zijn mond houden' als het verder toch weinig te melden heeft.
Symantec vergroot het probleem dus aanzienlijk door zo de aandacht te trekken!
Ik snap nu wel waarop de pagina weer blank is voor meer anonieme bezoekers ;)
• Aanvullen maar …
Totdat er een update beschikbaar is krijgen gebruikers die denken risico te lopen het advies om hun computer volledig uit te schakelen in plaats van de slaapstand te gebruiken.
Dat advies kwam trouwens al van Pedro en niet van Syman.
Ik mis hele belangrijke optie's, wat dacht je van dit rijtje om naar te kijken
(en te doen) :
Komt ie : !1) Niet meer werken onder je Admin Account en een standaard account aanmaken
!2) Algemene security voorkeuren instellen op iets als
"Requires a password to unlock each system Preferences pane".
Daarmee gaan je algemene voorkeuren op slot en heb je een password nodig om deze te wijzigen.
!3) Wakker worden? Nee, niet in slaap vallen!
Onder algemene systeem energie voorkeuren
de slaapstand uitzetten (!), dus de slider naar 'never' verschuiven .
Kies daarbij maar een leuke screensaver die niet teveel energie kost en laat ook het scherm niet in slaap vallen om het verschil te kunnen zien tussen een systeem dat slaap en dat nog actief is.
!4) Nooit je Macbook dichtklappen
(waardoor het in sleepmodus gaat) voordat je de macbook hebt uitgezet!
Dat zal een lastige 'Niet-Handeling' worden
(iets met pav en lov).
!5) Alle software en internetplugins up to date houden, zeker de 3rd party software die rootpermissies heeft en eventueel voor privilege escalation zou kunnen zorgen als het een lek heeft.
Dat is in ieder geval al je AV product.
!6) Java functionaliteit uitschakelen als je het niet nodig hebt.
Met Flashback is bewezen welke belangrijke verkeerde intermediar rol Java kan spelen.
!7) Waar elk o zo bezorgd AV bedrijf ongeveer altijd mee afsluit
(maar deze keer niet controleerbaar wegen onbereikbare pagina) is, installeer een AV product
(van ons!).
Dat is op zich helemaal geen slecht idee, mits en maar ..
- Mits het bedrijf goede software levert en ook echt aantoonbaar goede ervaring heeft met het Mac platform en aantoonbaar een goed product levert
- Mits het je niet teveel kost qua geld, hoe scoort het in vergelijking met gratis producten?
Of teveel kost qua privacy, wat verzamelt het aan data
(account aanmaken verplicht?) en pusht het bepaalde
(risicovolle SSL MitM) voorkeuren of laat het zelfs bepaalde voorkeuren weg/uit het zicht voor de klant?
Hoeveel tracking past het toe op de eigen website, HTML5 Canvas Fingerprinting?
Serious anti privacy business! De AV's die dit gebruiken zitten ertussen hoor.
( https://en.wikipedia.org/wiki/Canvas_fingerprinting )- Mits het bedrijf zelf wel te vertrouwen is : hoe je dat beoordeelt?
Wellicht een mix van beoordeling op integriteit
(optreden naar buiten toe bijvoorbeeld), land van herkomst, desgewenst politieke of juist a-politieke houding, de soort samenwerking die het
(of dochterbedrijven) heeft met overheden.
!9) Geen overbodige verbindingen hebben openstaan met gedeelde volumes/boxes/drives en de inhoud laten scannen door je av scanner als dat kan.
Alles wat je in die Mac aan usb/thunderbolt/ect devices prikt laten scannen op malware.
!10) Ook een heel lastige : Niet meewerken aan Social Engineering 'grappen'!
Niet zomaar van alles op die Mac installeren, eerst reviews lezen en alleen downloaden vanaf vertrouwde bron wat meestal van de makers zelf is
(helpt je niet automatische beschermen tegen adware installers, van Oracle bijvoorbeeld).
!11) .. .. ..
Er is meer denk
(doe!)baar maar het hoeft nu geen omgekeerde remote-'hack'-de-Mac lijst te worden.
Bij gebrek aan laat ik het hierbij en denk ik dat je met deze maatregelen al een heel eind op weg bent.
!12) Royale Apple update care.
Zou het ervan komen?
Hopelijk.
;)
P.s, zou het heel misschien hiermee te kunnen hebben te maken hebben? Extra
Zelfde jaar, zelfde hoek.
http://www.engadget.com/2011/08/22/why-hibernate-or-safe-sleep-mode-is-no-longer-necessary-in-os/