Key Takeaways
- Macs, auf denen Ventura ausgeführt wird, benötigen eine Benutzerberechtigung, um eine Verbindung zu USB-C- und Thunderbolt-Zubehör herzustellen.
- Dies funktioniert nur auf Apple Silicon Macs und derzeit nur auf Laptops.
- Schließen Sie niemals ein unbekanntes USB-Gerät an Ihren Computer an.
Im Jahr 2010 tauchten Neuigkeiten über einen Computerwurm namens Stuxnet auf, der entwickelt wurde, um das iranische Nuklearprogramm zu behindern, und der mithilfe von USB-Sticks gepflanzt wurde. Hätten sie damals doch nur macOS Ventura gehabt.
In macOS Ventura hat Apple eine große Sicherheitslücke geschlossen. Der Mac lässt kein altes USB-Gerät mehr zu, wenn Sie es anschließen. Stattdessen fordert das Anschließen eines USB-Geräts bei einem Modell ähnlich dem auf dem iPad und iPhone den Benutzer zur Genehmigung auf.
"Es ist eine schreckliche Idee, unbekannte Geräte an Ihren Computer anzuschließen. Hacker betrachten USB-Geräte als "Angriffsvektor" oder als Schwachstelle, die ihnen Zugriff auf einen Computer oder ein Netzwerk gewähren könnte. Bitten Sie jemanden, ein Laufwerk anzuschließen Computer mit Malware infiziert, und Sie sind dabei“, sagte Travis Lindemoen, Geschäftsführer der Nexus IT Group, Lifewire per E-Mail.
US B Vorsicht
Die meisten alltäglichen Angriffe auf Computer erfolgen über das Internet. Aus diesem Grund sind wir darauf trainiert, nicht auf E-Mail-Links zu klicken und wachsam zu sein, womit wir unsere Computer verbinden. Aber das ist nicht die einzige Möglichkeit, einen Computer anzugreifen.
Einige der schlimmsten Exploits werden als Gefahr abgetan, weil sie physischen Zugriff auf Ihren Rechner erfordern. Früher war alles möglich, sobald ein Angreifer Ihren Computer in der Hand hatte. Sie brauchten nur Zeit, und sie hätten Zugang zu allem. Dann kam das iPhone, das Apple bis heute immer weiter gehärtet hat. Es lohnt sich nicht einmal, einen zu stehlen, weil der Dieb ihn nicht entsperren kann.
Es ist eine schreckliche Idee, unbekannte Geräte mit Ihrem Computer zu verbinden.
Macs sind auch darin besser geworden, und jetzt, da sie auf denselben grundlegenden Chips wie iPhone und iPad laufen, profitieren sie von dieser physischen Sicherheit. Aber selbst dann ist USB ein Hauptvektor für die Übertragung von Malware, teilweise weil es nach außen gerichtete Abwehrmechanismen wie Firewalls usw. überwinden kann.
Hacker? Sie interessieren sich nicht für mich
Stuxnet war ein gezielter Angriff, der darauf abzielte, die in vielen industriellen Prozessen eingesetzten Steuerungen von Siemens zu manipulieren. Während es sich weltweit auf Computern ausbreitete, hatte es ein Ziel: die Zentrifugen, die in der iranischen Urananreicherungsanlage verwendet werden. Das Schöne an der Verwendung von USB als Vektor ist, dass es Computer infizieren kann, die aus Sicherheitsgründen für immer offline geh alten werden.
Nun, es sei denn, Sie sind eine prominente Persönlichkeit aus der Industrie oder der Regierung, es ist unwahrscheinlich, dass Sie so ein direktes Ziel sind. Aber das ist nicht der einzige Angriffspunkt. Gute altmodische Malware kann auch über USB verbreitet werden. Oder Ransomware, die die Daten auf der Festplatte Ihres Computers verschlüsselt und zum Entsperren eine Zahlung verlangt.
Ich bin mir sicher, dass Sie diese Befürchtungen auch wegrationalisieren, indem Sie sich sagen, dass niemand mit so etwas wie diesen benutzerdefinierten USB-C- oder Thunderbolt-Geräten in die Nähe Ihres Mac kommen würde. Aber was ist, wenn es ein Notebook ist, und Sie im Zug einschlafen, während Sie es benutzen? Oder es ist verlegt oder gestohlen?“sagt Howard Oakley, Höhlenforscher und Experte für Mac-Systeme, in seinem Blog der Eclectic Light Company.
Malware kann sich verbreiten, indem sie über USB von Computer zu Computer springt. Ein infizierter Computer lädt die Malware auf einen USB-Stick, den der Benutzer anschließt, und wartet dann, bis er mit einem anderen Computer verbunden ist.
Aber es kann auch in Kabel und Ladegeräte eingebaut werden. Das stimmt. Wenn Sie Ihr Telefon an ein Ladegerät im örtlichen Café anschließen, liefert dieses Ladegerät möglicherweise seine Nutzlast, während Sie Ihr lächerlich kompliziertes Nicht-Kaffee-Getränk bestellen.
Es kann sogar in ein Lightning-Kabel eingebaut werden, was ein guter Grund ist, Kabel nur von seriösen Anbietern zu kaufen und sicherzustellen, dass Sie keine Fälschung erh alten.
Venturas neue Accessory Security-Funktion kann dabei helfen, aber sobald Sie einem angeschlossenen USB-Gerät Ihre Erlaubnis geben, können Sie trotzdem infiziert werden. Die Funktion schützt auch nicht vor Geräten, die an zugelassene USB-Hubs, Netzteile oder Displays angeschlossen sind.
Auf der anderen Seite, wenn Sie eine Figur in einer TV-Show oder einem Film sind und ein Gegner versucht, eine Tracking-Software über einen USB-Stick auf Ihrem Computer zu installieren, wird er behindert. Solange die Drehbuchautoren daran gedacht haben, die neueste Version von macOS auf Ihrem imaginären Computer zu installieren.