
Ein Sicherheitsforscher hat die ersten Malware für M1-Macs identifiziert. (Foto: Stefano Garau/Shutterstock)
Patrick Wardle ist einer der bekanntesten Sicherheitsforscher auf der MacOS-Plattform. So war er auch derjenige, der herausfand, dass Apple mit MacOS Big Sur die eingebaute Firewall für eigene Dienste aushebelt. Wenige Wochen nach seiner Entdeckung schloss der Hersteller die Lücke wieder.
Nun wurde Wardle auf der Suche nach Malware, die nativ auf M1-Macs arbeitet, fündig. Die Anwendung namens GoSearch22 beruht auf der Pirrit-Adware. Doch im Gegensatz zu dem Evergreen hat sie einen herausragenden Vorteil für dessen Betreiber.
Das Problem: Schadcode wird (noch) nicht erkannt
Wardle hat nicht nur den Code identifiziert, sondern auch gleich getestet, ob die üblichen Tools ihn aufstöbern können. Doch trotz logisch äquivalentem Binärcode kam die ARM-Variante auf eine 15 Prozent niedrigere Erkennungsrate. Außerdem blieb eine Reihe von Antiviren-Programmen, die die x86-Variante problemlos erkannten, bei der ARM-Version blind. Das heißt, trotz gleichen Kerns können Sicherheitstools die M1-kompatible Malware nicht identifizieren.
Malware-Entwicklung hält mit Apple Schritt
Wardle weist zudem seitenlang nach, dass es sich wirklich um M1-Mac-Code handelt und nicht etwa um ähnlich gestrickte iOS-Routinen. Er betont den Nachweis, dass bösartiger Code als direkte Reaktion auf Hard- und Softwareänderungen aus Cupertino weiterentwickelt werde. Der Quelltext sei nur wenige Wochen nach Apples Plattform-Premiere erstellt worden. Es sei wenig überraschend, dass sich deren Entwickler darum kümmerten, ihre Software auf die ARM-Plattform zu (re)kompilieren. Damit erreichen sie native Kompatibilität mit Apples neuster Hardware.
- Das müsst ihr über Apples M1-Chip wissen
- Mit diesen Macs und Macbooks können wir in diesem Jahr rechnen