Verschlüsselung & Datensicherheit

Achtung aufgepasst! MacBook Pro 2016 ohne aktivierten Systemintegritätsschutz

Achtung aufgepasst! MacBook Pro 2016 ohne aktivierten Systemintegritätsschutz
Käufer des neuen MacBook Pro mit TouchBar sollten Malware-Schutzmechanismus prüfen

Es sind Nutzer-Berichte aus den USA, die aufhorchen lassen. Demnach sollen Modelle des neu vorgestellten MacBook Pro mit TouchBar ohne aktivierten Systemintegritätsschutz ausgeliefert worden sein. Für Anwender gilt nun zu prüfen, ob der Malware-Schutzmechanismus tatsächlich aktiv ist.

Auslieferung neuer Modelle ohne aktivierten Systemschutz

Da hat Apple wohl einen Fehler gemacht, wie heise.de kürzlich berichtete. Der Systemintegritätsschutz (System Integrity Protection - SIP) soll wichtige System-Teile vor dem Zugriff von Schad-Software schützen. Eine gute Sache aber wie Nutzer aus den USA berichten, hat Apple im Bezug auf den Schutzmechanismus bei den neuen MacBook Pro-Modellen mit TouchBar offenbar einen Fehler gemacht.

Betroffen sind die 13-Zoll- als auch 15-Zoll-Varianten der Geräte. Diese sollen ab Werk ohne aktivierten Systemschutz ausgeliefert worden sein. Die Problematik betraf sowohl neu eingerichtete Systeme, als auch MacBooks, bei denen die Wiederherstellung aus einem Backup erfolgt war.

Apple MacBook Pro mit Touch Bar und Touch ID Notebook, Bildquelle: MediaMarkt
Apple MacBook Pro mit Touch Bar und Touch ID Notebook, Bildquelle: MediaMarkt

Käufer aufgepasst!

Wer ein Macbook Pro mit Touch Bar erwirbt sollte nach Erhalt unbedingt den Status des Systemintegritätsschutzes prüfen: Dies ist im Terminal über die Eingabe des Befehls csrutil status möglich. Erscheint anschließend "System Integrity Protection status: disabled", sollten betroffene Nutzer die Schutzfunktion von Hand aktivieren.

Die Aktivierung der Schutzfunktion

Wie heise.de dazu erläuterte klappt das nur, in der macOS-Wiederherstellung: Nach einem Neustart respektive dem Einschalten des Macs, müssen dafür die Tasten cmd+R gleichzeitig gedrückt gehalten werden. Sobald das Apple-Logo erscheint, darf man die Tasten wieder loslassen. Nach dem Start wird das Fenster “macOS-Dienstprogramme” angezeigt. Aus dem Dienstprogramme-Menü lässt sich nun das Terminal starten. Durch Eingabe von csrutil enable wird SIP aktiviert. Nach einem Neustart in die gewohnte Systemumgebung sollte dann erneut geprüft werden, ob der Systemintegritätsschutz tatsächlich aktiv ist.

System Integrity Protection schützt vor Malware

Die System Integrity Protection gehört zu den in macOS integrierten Malware-Schutzfunktionen. Apple hat den auch “Rootless” genannten Modus mit macOS 10.11 El Capitan eingeführt, er ist gewöhnlich standardmäßig aktiv.

Zurück

Diesen Beitrag teilen
oben