Apple muss sich derzeit den Vorwurf gefallen lassen, die Gefahren der seit längerem bekannten Sicherheitslücke in der Java-Laufzeitumgebung völlig unterschätzt zu haben. Die Sicherheitslücke erlaubt über den Besuch einer manipulierten Webseite, beliebigen Code einzuschleusen und auszuführen. Obwohl das Sicherheitsproblem bekannt war und schon länger ausgenutzt wurde, reagierte Apple erst am 03.04.2012 mit einem
Sicherheitsupdate. Allerdings schließt es nur die Java-Lücke in Mac OS X 10.6 und in 10.7, in dem Java gar nicht mehr standardmäßig installiert ist. Alle älteren Systeme bleiben hingegen weiter völlig ungeschützt. In der Windows-Version von Java wurde die Sicherheitslücke (
CVE-2012-0507) bereits im Februar geschlossen.
Der auf den Namen BackDoor.Flashback.39 getaufte Trojaner infizierte laut
Doctor Web innerhalb kurzer Zeit weltweit etwa 600.000 Macs. In einem
Twitterbeitrag vermutet ein Mitarbeiter der Sicherheitsfirma, dass das erst der Anfang der bisher schon größten Infektion der Mac-Plattform sein könnte. In Deutschland sollen bisher aber nur 0,4 Prozent der Rechner betroffen sein.
Nutzer, deren Systeme nicht durch das Sicherheitsupdate geschützt sind, sollten nach Ansicht vieler Sicherheitsexperten möglichst ganz auf Java zu verzichten, bis Apple mit einer Lösung für alle Macs reagiert hat. Wie Java deaktiviert werden kann, beschreibt
F-Secure in seinem Webblog. Außerdem gibt es inzwischen einige Tools, mit denen sich eine Infektion feststellen lässt. Vom Mac-Entwickler Juan Leon kommt das kleine Programm
FlashbackChecker, das sich ab Mac OS X 10.5 einsetzen lässt. Wie sich die Schadsoftware dann manuell entfernen lässt, könne Sie bei F-Secure unter
Trojan-Downloader:OSX/Flashback.K nachlesen.
Eine andere Prüfungsmethode bietet Kaspersky unter
flashbackcheck.com an. Tragen Sie die Hardware UUIS des Macs in das Formular ein und klicken Sie auf „Check my UUID“. Kaspersky prüft dann, ob der Computer betroffen ist. Sollte das der Fall sein, sehen Sie eine Anleitung mit weiteren Informationen.