System Integrity Protection unter macOS deaktivieren

In der aktuellen macOS-Version schlägt bei mir die Aktivierung von Kernel-Extensions grundsätzlich fehl. Da ich einige Kernel Extensions allerdings benötige, hab ich den Weg über die Abschaltung der System Integrity Protection gewählt. Dieses Sicherheitsfeature, auch unter dem Namen rootless bekannt, verhindert das Prozesse Dateien in Systemordnern verändern können. Zur Deaktivierung der System Integrity Protection muss der Mac im Recovery-Modus gestartet werden. Dazu wird er ausgeschaltet und bei gedrückten Cmd+R Tasten gestartet. Die Tasten bleibt dabei so lange gedrückt, bis der Apfel zu sehen ist. Im Recovery-System wird nun das Terminal aktiviert und dort der Befehl:

csrutil disable

eingegeben. Anschließend kann das System wieder normal hochgefahren werden. Zur Reaktivierung wird der Prozess mit dem Befehl:

csrutil enable

durchgeführt und die System Integrity Protection ist wieder aktiv.

Aktivierung von Kernel Extensions unter macOS High Sierra schlägt fehl

Seit macOS 10.13, besser bekannt unter dem Namen High Sierra, müssen Kernel Extensions explizit erlaubt werden. Das Problem ist dass dies im aktuellen Build (17A405) nicht funktioniert. Soll eine bis dahin unbekannte Kernel Extension geladen werden, so erscheint eine Warnmeldung. Anschließen müssen die Einstellungen innerhalb der nächsten dreißig Minuten geöffnet werden und dort der Punkt Sicherheit ausgewählt werden.

Die Sicherheitseinstellungen unter macOS

Dort findet sich nun der Punkt um die Kernel Extension zu aktivieren bzw. zu erlauben. Im aktuellen Build ist diese Option allerdings nutzlos. Klickt man auf den Button passiert nichts. Dank diesem Fehler ist es nicht möglich Kernel Extensions ohne weiteres zu aktivieren; ein ärgerlicher und unnötiger Fehler.

Gefährliche Produkte melden

In Zeiten von Amazon und eBay ist es problemlos möglich Dinge aus dem Ausland zu bestellen – das kann z.B. die neue LED-Leuchte aus China sein. Problematisch daran ist, das man so Produkte bestellen kann welche es mit der Sicherheit nicht ganz genau nehmen. Im Falle einer Lampe oder eines Netzteils kann ungenügende Sicherheit auch tödlich enden.

Die Stifte sind bis zu Hälfte isoliert

Die Stifte sind bis zu Hälfte isoliert

Wer ein solches Produkt sein Eigen nennt und sieht das es nicht den Vorschriften entspricht (z.B. keine Isolierung bis zur Hälfte der Kontakte bei einem Stecker – dort riskiert man einen Stromschlag beim ziehen eines solchen Steckers aus der Steckdose) kann dieses Produkt der Marktüberwachung melden. Dazu kann Online das ICSMS genutzt werden. Dort kann nach der verantwortlichen Behörde gesucht werden (als Richtlinie kann dabei 2001/95/EG Allgemeine Produktsicherheitsrichtlinie gewählt werden) und anschließend das betreffende Produkt gemeldet werden.

SIM-Karte unter iOS nachträglich entsperren

Wenn man ein iOS-Gerät, welches über einen SIM-Karten-Slot verfügt, startet wird man aufgefordert die PIN zur Entsperrung einzugeben. Wenn man diesen Dialog abbricht, wird die SIM-Karte nicht aktiviert.

Flugmodus an/aus und schon kann die SIM-Karte entsperrt werden

Flugmodus an/aus und schon kann die SIM-Karte entsperrt werden

Möchte man das nun während der laufenden Sitzung nachholen, stellt sich die Frage wie man den Dialog wieder anzeigt. Als einfachen und schnellen Workaround kann man hierzu den Flugmodus aktivieren und wieder deaktivieren. Anschließend wird man vom System nach der PIN gefragt und kann diese nun eingeben. Auf dem iPhone kann alternativ die Telefon-App gestartet werden – auch dort wird man nach der PIN gefragt.

Pwned?

Ein normaler Internetnutzer verfügt viele unterschiedliche Logins zu verschiedenen Diensten wie z.B. Dropbox. Ab und an werden diese Dienste Opfer von Hacks oder anderen Datenlecks und Zugangsdaten wie Mailadressen und (meist gehashte) Passwörter verschwinden auf ungeklärte Weise.

Nun hat es Dropbox erwischt

Nun hat es Dropbox erwischt

Wenn man nun Wissen möchte ob er selbst betroffen ist, von einem solchen Hack kann dies auf der Webseite ‘;–have i been pwned? in Erfahrung bringen. Dabei gibt man dort eine Mailadresse ein – diese wird anschließend gegen die Datenbank des Service getestet. Ist man von einem Hack betroffen, sieht man dies anschließend. Daneben bietet die Webseite an proaktiv zu informieren, falls besagte Mailadresse von einem Hack verknüpfter Dienste betroffen ist. Natürlich muss man dafür seine Mailadresse dem Dienst anvertrauen 😉 Betrieben wird die Seite von Troy Hunt, einem Microsoft Regional Director.