{"id":25054,"date":"2020-09-07T14:59:38","date_gmt":"2020-09-07T12:59:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=25054"},"modified":"2020-09-07T14:59:38","modified_gmt":"2020-09-07T12:59:38","slug":"black-hat-macos-macros-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/black-hat-macos-macros-attack\/25054\/","title":{"rendered":"Wie man b\u00f6sartige Makros unbemerkt auf MacOS startet"},"content":{"rendered":"<p>Viele Benutzer von MacOS-Computern sind immer noch davon \u00fcberzeugt, dass ihre Rechner keinen Schutz ben\u00f6tigen. Schlimmer noch, viele Systemadministratoren in Unternehmen, in denen Mitarbeiter mit Apple-Rechnern arbeiten, sind oft der gleichen Meinung.<\/p>\n<p>Auf der <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat USA 2020<\/a>-Konferenz versuchte der Forscher Patrick Wardle, die Zuh\u00f6rer von diesem Irrtum zu befreien, indem er seine MacOS-Malwareanalyse vorstellte und eine Exploit-Kette aufbaute, um die Kontrolle \u00fcber einen Apple-Computer zu \u00fcbernehmen.<\/p>\n<h2>Microsoft, Makros und Macs<\/h2>\n<p>Dokumente mit b\u00f6swilligen Makros (Office-Anwendungen) sind eine der wohl gew\u00f6hnlichsten Angriffsmethoden auf MacOS. Tats\u00e4chlich bevorzugen viele Benutzer trotz der Verf\u00fcgbarkeit von Apples eigenen Produktivit\u00e4tsanwendungen die Verwendung von Microsoft Office. Einige tun dies aus Gewohnheit, andere aus Kompatibilit\u00e4tsgr\u00fcnden.<\/p>\n<p>Nat\u00fcrlich kennt jeder die potenzielle Bedrohung, die von Dokumenten mit Makros ausgeht. Daher verf\u00fcgen sowohl Microsoft als auch Apple \u00fcber Schutzmechanismen, die den Benutzer besch\u00fctzen sollen.<\/p>\n<p>Microsoft z.B. warnt Benutzer, wenn ein Dokument ge\u00f6ffnet wird, das ein Makro enth\u00e4lt. Wenn der Benutzer beschlie\u00dft, das Makro trotzdem zu starten, wird der Code in einer Sandbox ausgef\u00fchrt, was den Entwicklern von Microsoft zufolge verhindern soll, dass der Code auf die Dateien des Benutzers zugreift oder dem System anderen Schaden zuf\u00fcgt.<\/p>\n<p>Was Apple betrifft, so hat das Unternehmen mehrere neue Sicherheitsfunktionen in der neuesten Version seines Betriebssystems, macOS Catalina, eingef\u00fchrt. Dazu geh\u00f6ren insbesondere die Dateiquarant\u00e4ne und die \u201eApple-Beglaubigung\u201c, eine Technologie, die den Start von ausf\u00fchrbaren Dateien aus externen Quellen verhindert.<\/p>\n<p>Grunds\u00e4tzlich sollten diese Technologien zusammengenommen ausreichen, um jeglichen Schaden durch b\u00f6sartige Makros zu verhindern. Theoretisch scheint alles ziemlich sicher zu sein.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<p>\u00a0<\/p>\n<h2>Eine Exploit-Kette befreit das Makro aus der Sandbox<\/h2>\n<p>In der Praxis werden jedoch viele Sicherheitsmechanismen eher problematisch umgesetzt. Daher k\u00f6nnen Forscher (oder Angreifer) m\u00f6glicherweise Methoden finden, um sie zu umgehen. Wardle veranschaulichte dies in seinen Vortrag, indem er eine Kette von Exploits aufzeigte.<\/p>\n<h3>1. Umgehung des Makro-deaktivierenden Mechanismus<\/h3>\n<p>Schauen wir uns folgendes Beispiel an: Das System warnt den Benutzer, wenn es ein Makro in einem Dokument entdeckt. In den meisten F\u00e4llen funktioniert es wie von den Entwicklern beabsichtigt. Gleichzeitig ist es aber auch m\u00f6glich, ein Dokument zu erstellen, in dem das Makro automatisch und ohne Benachrichtigung des Benutzers gestartet wird, selbst wenn die Makros in den Einstellungen deaktiviert wurden.<\/p>\n<p>Dazu kann das <a href=\"https:\/\/de.wikipedia.org\/wiki\/SYLK\" target=\"_blank\" rel=\"noopener nofollow\">Sylk<\/a> (SLK)-Dateiformat verwendet werden. Das Format, das die XLM-Makrosprache verwendet, wurde in den 1980er Jahren entwickelt und zuletzt 1986 aktualisiert. Microsoft-Anwendungen (z.B. Excel) unterst\u00fctzen Sylk jedoch aus Gr\u00fcnden der Abw\u00e4rtskompatibilit\u00e4t immer noch. Diese Schwachstelle ist nicht neu und wurde 2019 <a href=\"https:\/\/outflank.nl\/blog\/2019\/10\/30\/abusing-the-sylk-file-format\/\" target=\"_blank\" rel=\"noopener nofollow\">ausf\u00fchrlich beschrieben<\/a>.<\/p>\n<h3>2. Flucht aus der Sandbox<\/h3>\n<p>Wie wir jetzt festgestellt haben, kann ein Angreifer auf unsichtbare Weise ein Makro ausf\u00fchren. Der Code wird jedoch nach wie vor in der isolierten Sandbox von MS Office ausgef\u00fchrt. Wie kann ein Hacker den Computer \u00fcberhaupt angreifen? Nun, es stellt sich heraus, dass der Ausbruch aus Microsofts Sandbox auf einem Mac nicht gerade schwer ist.<\/p>\n<p>Es stimmt, dass man gespeicherte Dateien auf dem Rechner von der Sandbox aus nicht ver\u00e4ndern kann. Man kann jedoch Dateien <em>erstellen<\/em>. Diese Schwachstelle wurde bereits fr\u00fcher genutzt, um die Sandbox zu umgehen, und es scheint, dass Microsoft ein Update ver\u00f6ffentlicht hat, um die Schwachstelle zu schlie\u00dfen. Das Problem wurde jedoch nicht wirklich gel\u00f6st, wie eine genauere Untersuchung des Patches gezeigt hat: Der Patch behebt nur die Symptome, indem es die Erstellung von Dateien an Orten blockiert, die von einigen Entwicklern als kritisch und unsicher angesehen wurden. Ein Beispiel w\u00e4re daf\u00fcr der Ordner LaunchAgents, der als Speicherort f\u00fcr Skripte dient, die nach einem Neustart automatisch gestartet werden.<\/p>\n<p>Aber wer wei\u00df, ob Microsoft bei der Erstellung des Patches alle \u201egef\u00e4hrlichen Ort\u201c abgedeckt hat? Zuf\u00e4lligerweise konnte ein in Python geschriebenes Skript, das von einem Office-Dokument aus gestartet (und daher in einer Sandbox ausgef\u00fchrt wurde) verwendet werden, um ein \u201eAnmeldeobjekt\u201c zu erstellen. Solche Anmeldeobjekte werden automatisch gestartet, wenn sich der Benutzer sich am Rechner anmeldet. Das System startet das Objekt, so dass es <em>au\u00dferhalb<\/em> der Office-Sandbox ausgef\u00fchrt wird und somit die Sicherheitsma\u00dfnahmen von Microsoft umgeht.<\/p>\n<h3>3. Umgehung der Apple-Sicherheitsmechanismen<\/h3>\n<p>Jetzt wissen wir also, wie man heimlich ein Makro ausf\u00fchrt und ein Anmeldeobjekt erstellt. Nat\u00fcrlich verhindern die Sicherheitsmechanismen im MacOS immer noch diesen Backdoorangriff, der durch einen in verd\u00e4chtigen Prozess in einer Sandbox gestartet wird, oder?<\/p>\n<p>Einerseits ja, denn Apples Sicherheitsmechanismen blockieren in der Tat die Ausf\u00fchrung eines solchen Codes. Andererseits gibt es einen Workaround: Wenn man ein ZIP-Archiv als Anmeldeobjekt hinzuf\u00fcgt, dann entpackt das System die Datei bei der n\u00e4chsten Anmeldung automatisch.<\/p>\n<p>Der Angreifer muss nur noch den richtigen Ort f\u00fcr das Entpacken der Datei w\u00e4hlen. Beispielsweise kann das Archiv im gleichen Verzeichnis wie die Benutzerbibliotheken abgelegt werden, also genau dort, wo Objekte vom Typ Launch Agent, die Microsoft korrekterweise als angreifbar einstuft, gespeichert werden sollen. Das Archiv selbst kann ein Verzeichnis namens LaunchAgents enthalten, das das Skript Launch Agent enth\u00e4lt.<\/p>\n<p>Nach dem Entpacken wird das Skript im Ordner LaunchAgents abgelegt und beim Neustart ausgef\u00fchrt. Da es von einem vertrauensw\u00fcrdigen Programm (dem Archivierungsprogramm) erstellt wurde und keine Quarant\u00e4ne-Attribute besitzt, kann es dazu verwendet werden, etwas Gef\u00e4hrlicheres zu starten. Sicherheitsmechanismen werden den Start dieser Datei nicht einmal verhindern.<\/p>\n<p>Infolgedessen kann ein Angreifer \u00fcber die Bash-Befehlsshell einen Mechanismus starten, um Fernzugriff auf den Rechner zu erhalten (Reverse Shell). Dieser Bash-Prozess kann zum Herunterladen von Dateien verwendet werden, denen auch das Quarant\u00e4ne-Attribut fehlt, so dass der Angreifer wirklich b\u00f6sartige Codes herunterladen und ohne Einschr\u00e4nkungen ausf\u00fchren kann.<\/p>\n<p>Eine kurze Zusammenfassung:<\/p>\n<ul>\n<li>Ein Angreifer kann heimlich ein b\u00f6swilliges Makro starten, ohne irgendwelche Benutzer-Warnungen auszul\u00f6sen oder die Erlaubnis vom Benutzer einholen zu m\u00fcssen, selbst wenn die Makroausf\u00fchrung in den Einstellungen deaktiviert ist. F\u00fcr einen Angriff ist nur das Herunterladen und \u00d6ffnen einer Office-Datei notwendig.<\/li>\n<li>Der Angreifer kann aus der Microsoft Office-Sandbox entkommen und ein Anmeldeobjekt samt Archiv mit dem darin enthaltenen Launch Agent erstellen, das bei der n\u00e4chsten Anmeldung automatisch au\u00dferhalb der Sandbox ausgef\u00fchrt wird.<\/li>\n<li>Mit nur wenigen Schritten kann der Angreifer die Sicherheitsmechanismen von Apple leicht umgehen, indem er ein Objekt vom Typ \u201eLaunch Agent\u201c aus einem ZIP-Archiv extrahiert. Nachdem er auf diese Weise die Sicherheitsmechanismen des Systems umgangen hat, kann das Programm dann den \u201eKampf\u201c-Teil des b\u00f6sartigen Codes herunterladen und ausf\u00fchren.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>Wie Sie sich gegen b\u00f6sartige Makros auf macOS sch\u00fctzen k\u00f6nnen<\/h2>\n<p>Nat\u00fcrlich berichtete der Forscher seine Ergebnisse sowohl an Apple als auch Microsoft, und beide Unternehmen nahmen im Stillen Korrekturen vor, ohne sie bekannt zu machen oder gar offizielle CVE-Kennungen f\u00fcr die Schwachstellen zuzuweisen. Aber die Situation legt nahe, dass es bei sorgf\u00e4ltiger Untersuchung der Sicherheitsmechanismen durchaus m\u00f6glich ist, Methoden zu finden, um diese zu umgehen.<\/p>\n<p>In der Vergangenheit wurde MacOS zu Recht als sicher angesehen, aber dabei ging es weniger um fortschrittliche Sicherheitsmechanismen, sondern als vielmehr darum, dass Angreifer das Apple-\u00d6kosystem im Gro\u00dfen und Ganzen ignorierten. Apple-Computer sind jedoch viel beliebter geworden, auch in der Unternehmensumgebung. Daher werden Angriffe, die auf MacOS abzielen, f\u00fcr Cyberkriminelle immer interessanter.<\/p>\n<p>Um sicher zu bleiben, m\u00fcssen Sie also nicht nur Ihr System und die gesamte Software darauf auf dem neuesten Stand halten, sondern auch Sicherheitsl\u00f6sungen einsetzen, die verd\u00e4chtige Aktivit\u00e4ten erkennen und ihnen entgegenwirken k\u00f6nnen. Beispielsweise umfasst unsere Reihe von Sicherheitsprodukten, sowohl f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Privatanwender<\/a> als auch f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Firmenkunden<\/a>, Versionen f\u00fcr MacOS.<\/p>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Der Forscher Patrick Wardle hat einen erfolgreichen Angriff auf macOS Catalina mit einer Exploit-Kette demonstriert.<\/p>\n","protected":false},"author":700,"featured_media":25056,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[31,274,608,3644,1285,903,2953],"class_list":{"0":"post-25054","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-angriffe","12":"tag-bedrohungen","13":"tag-black-hat","14":"tag-black-hat-2020","15":"tag-blackhat","16":"tag-macos","17":"tag-sandbox"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-macos-macros-attack\/25054\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-macos-macros-attack\/21731\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-macos-macros-attack\/17195\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/black-hat-macos-macros-attack\/8539\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-macos-macros-attack\/23076\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-macos-macros-attack\/21268\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-macos-macros-attack\/19996\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-macos-macros-attack\/23733\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-macos-macros-attack\/22675\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-macos-macros-attack\/28979\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-macos-macros-attack\/8738\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-macos-macros-attack\/36855\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-macos-macros-attack\/15556\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/black-hat-macos-macros-attack\/15976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-macos-macros-attack\/13915\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-macos-macros-attack\/11929\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-macos-macros-attack\/29103\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-macos-macros-attack\/26003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-macos-macros-attack\/22785\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-macos-macros-attack\/28022\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-macos-macros-attack\/27852\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/blackhat\/","name":"Blackhat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=25054"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25054\/revisions"}],"predecessor-version":[{"id":25058,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/25054\/revisions\/25058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/25056"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=25054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=25054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=25054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}