Binary-Kontrolle Mac OS X mit Google Santa und KnockKnock schützen

Autor / Redakteur: Thomas Joos / Stephan Augsten

Google Santa sorgt für mehr Sicherheit unter Mac OS X, indem es risikobehaftete Software blockiert. Das Security Tool wurde vom Google Macintosh Operations Team entwickelt und als Vorabversion zur Verfügung gestellt. Das Werkzeug eignet sich für Enterprise-Umgebungen mit zahlreichen Macs.

Die quelloffenen Security-Tools KnockKnock und Google Santa erkennen potenziell gefährliche Anwendungen unter Mac OS.
Die quelloffenen Security-Tools KnockKnock und Google Santa erkennen potenziell gefährliche Anwendungen unter Mac OS.
(Bild: Apple / Archiv)

Mit Google Santa lassen sich gefährliche oder unsichere Anwendungen blockieren. Das Tool besteht aus einer Kernel-Extension, die den Rechner überwacht, einer SQLite-Datenbank und einem GUI-Agenten, der Anwender über Vorfälle informiert. Das System wird in der Befehlszeile verwaltet.

Google Santa ist kostenlos auf GitHub erhältlich. Auf der Projektseite erklären die Entwickler auch die genauen technischen Hintergründe. Unternehmen, die Google Santa verwenden oder über den Einsatz nachdenken, sollten sich auch das Python-basierte Open-Source-Tool KnockKnock ansehen. Auf dieses gehen wir ebenfalls in diesem Beitrag ein.

Google Santa kann Mac OS X-Rechner kostenlos absichern. Das Tool steckt aber noch mitten in der Entwicklung.
Google Santa kann Mac OS X-Rechner kostenlos absichern. Das Tool steckt aber noch mitten in der Entwicklung.
(Bild: Thomas Joos)
Die Hauptaufgabe von Google Santa ist es, zu überprüfen, ob Binaries von Programmen auf Rechnern gefährlich sind und blockiert werden müssen. Google nutzt dieses Tool intern zur Sicherheitsanalyse von etwa 40.000 Mac-OS X-Rechnern.

Google Santa soll das Apple-Malware-Programm XProtect um eine weitere Sicherheitsstufe ergänzen, also keine anderen Programme ersetzen. Durch die Komplexität der Anwendung ist das Produkt nur für Firmen interessant, die zahlreiche Mac-Rechner einsetzen und für einen hohen Sicherheitsstandard sorgen wollen.

Funktionsweise – So werden Binaries blockiert

In der Standardkonfiguration lassen sich alle Programme/Binärdateien ausführen, mit Ausnahme der Programme, die in eine Blacklist aufgenommen wurden. Diese Konfiguration lässt sich natürlich auch umdrehen, so dass nur die Binaries ausführbar sind, die in Whitelists aufgenommen worden sind. Auf Basis von Zertifikaten lassen sich Programme auch automatisiert auf schwarze oder weiße Listen setzen.

Auf diesem Weg können Administratoren die Software eines vertrauenswürdigen Herstellers generell erlauben oder Programme unbekannter Herkunft schnell und einfach blockieren. Im Lockdown-Modus, also bei der Verwendung der Whitelists, sind automatisch alle Apple- und Google-Programme erlaubt. Aber auch hier können Sicherheitsverantwortliche Hand anlegen.

Google Santa nutzt die sogenannte Kernel Authorization (kauth), die seit Mac OS X 10.4 verfügbar ist. Durch dieses neue Feature wird der Santa-Treiber automatisch darüber informiert, wenn ein Prozess ausgeführt wird. Auf dieser Grundlage entscheidet das Tool, ob der Prozess ausgeführt oder blockiert wird.

Die Informationen hierzu holt sich Google Santa aus einer entsprechenden Datenbank. Die Einrichtung der Sicherheitslösung ist durchaus komplex und erfordert Kenntnisse im Bereich Linux/Mac OS X-Terminal. Eine Anleitung für die Einrichtung ist im Internet auf der Webseite Lockboxx zu finden.

Nur für Testzwecke sinnvoll und angreifbar

Google Santa befindet sich momentan noch in der Entwicklungsphase. Grundsätzlich lässt sich das Tool durch Kernel-Exploits aushebeln und ist weder vollständig sicher noch sonderlich stabil. Google empfiehlt daher den Betrieb in einer Testumgebung und erst bei ausreichenden Tests die Übernahme in die Produktionsumgebung.

Das Werkzeug kann und soll andere Security Software außerdem nicht ersetzen, sondern ist von den Entwicklern als zusätzliche Sicherheitsinstanz geplant worden. Für eine Ergänzung der Sicherheitsinfrastruktur ist das Programm durchaus geeignet, wenn die Mac-Rechner im eigenen Unternehmen keine Stabilitäts-Probleme mit Google Santa haben.

Mac-Malware mit KnockKnock erkennen

Neben Google Santa ist auch das Open-Source-Tool KnockKnock durchaus interessant für Netzwerke mit Mac-OS-Rechnern. Das Tool hilft dabei, Schadsoftware zu erkennen, die auf Mac-Rechnern installiert ist oder durch neue Programme ausgeführt wird. Entwickelt wurde das Tool von einem ehemaligen Angestellten der NASA und NSA.

KnockKnock zeigt alle persistenten Binaries und Prozesse auf einem Mac-Rechner an.
KnockKnock zeigt alle persistenten Binaries und Prozesse auf einem Mac-Rechner an.
(Bild: Thomas Joos)
Wie bei Google Santa benötigen Administratoren auch bei KnockKnock einen gewissen Überblick in der Funktionsweise des Terminals. Beim Start zeigt das Tool alle laufenden Prozesse an, die automatisch gestartet werden. Standard-Prozesse und Apps von Apple werden automatisch ausgeblendet – das gilt auch für Apps, die digital signiert sind.

Anwender werden aber nicht über Viren informiert, sondern müssen die gestarteten Prozesse selbst analysieren. Um KnockKnock nutzen zu können, müssen Administratoren zunächst das Archiv als Zip-Datei bei Github herunterladen und entpacken. Danach wird im Terminal das Verzeichnis von KnockKnock gewechselt. Mit dem folgenden Befehl werden persistente Binaries ausgelesen:

Python knockknock.py

KnockKnock bietet auch eine Hilfe zu den verschiedenen Optionen des Tools an.
KnockKnock bietet auch eine Hilfe zu den verschiedenen Optionen des Tools an.
(Bild: Thomas Joos)
Eine Hilfe der verschiedenen Optionen von Python lassen sich mit Python knockknock.py -h anzeigen. Grundsätzlich sind aber keine Optionen notwendig. Wer umfangreichere Informationen erhalten will, kann die Option -v für verbose nutzen. Mit -a werden auch die Apple-Apps mit angezeigt, die Option -w zeigt auch die Binaries auf der Whitelist an.

Fazit

Der Mythos vom Virensicheren Mac-Rechner ist schon lange überholt. Auch abgeschottete Mac-Rechner lassen sich durchaus mit Viren, Trojanern und anderen Angreifern befallen. Administratoren sollten daher vorbeugen und sich mit Sicherheits-Tools auseinandersetzen die Angreifer entdecken. Die beiden kostenlosen Opensource-Tools Google Santa und KnockKnock sind dabei wertvolle Hilfen.

Wer sich mit dem Thema Viren auf Mac-Rechnern näher auseinandersetzen will, kann sich ein PDF mit interessanten Informationen des KnockKnock-Entwicklers herunterladen. Sehr interessant ist auch ein YouTube-Film des Entwicklers zu diesem Thema.

|videoid=v=MJpwkckmVr4|

(ID:43505463)

Über den Autor

 Thomas Joos

Thomas Joos

Freiberuflicher Autor und Journalist