WiFi drivers zijn onveilig, op Blackhat hebben 2 amerikanen laten zien dat veel Wifi drivers onveilig zijn, inculsief airport:
http://blog.washingtonpost.com/securityfix/2006/08/hijacking_a_macbook_in_60_seco_1.html
Edit: Quote uit het artikel: "Mac user base aura of smugness on security."
(Bewerkt door KJ om 12:28, 3-08-2006)
Maar dat je dan ook met wat verdere hacks het systeem in zou kunnen? Als ik het zo lees, ben ik blij dat ik een PCMCIA kaart voor wifi heb die er zo uit kan in "onbekende gebieden".
Het eerste wat je in ELKE laptop moet uitzetten is het automatisch inloggen op ongecodeerde wifi basisstations. Het stomme is dat Apple dit niet standaard uit heeft gezet. BlueTooth net zo.... het staat in OS-X standaard rond te stralen van "hier ben ik!".
(Bewerkt door Powerbooky om 13:17, 3-08-2006)
Waar kun je dat precies uitzetten, dat met die ongecodeerde wifi-basisstations?
Wait - so this guy ISN'T using AirPort extreme?I haven't seen the video, but it sounds to me like he found some crappy third party card that's Mac compatible, which has a security problem, and deliberately decided to show this card's security problem on a Mac.In other words - it's not an Apple issue, it's not an AirPort issue, it's not an OS X issue, it's not a MacBook issue - it's an issue with some weird USB Wireless card that could have been shown on any number of computers, but was recorded for the public in use on a MacBook.
I haven't seen the video, but it sounds to me like he found some crappy third party card that's Mac compatible, which has a security problem, and deliberately decided to show this card's security problem on a Mac.
In other words - it's not an Apple issue, it's not an AirPort issue, it's not an OS X issue, it's not a MacBook issue - it's an issue with some weird USB Wireless card that could have been shown on any number of computers, but was recorded for the public in use on a MacBook.
Lees ook: http://www.securityfocus.com/brief/271?ref=rss
en http://rss.slashdot.org/~r/Slashdot/slashdot/~3/8818644/article.pl
Edit: http://blog.washingtonpost.com/securityfix/2006/08/followup_to_macbook_post.html
"During the course of our interview, it came out that Apple had leaned on Maynor and Ellch pretty hard not to make this an issue about the Mac drivers -- mainly because Apple had not fixed the problem yet. Maynor acknowledged that he used a third-party wireless card in the demo so as not to draw attention to the flaw resident in Macbook drivers. But he also admitted that the same flaws were resident in the default Macbook wireless device drivers, and that those drivers were identically exploitable. And that is what I reported."
(Bewerkt door KJ om 17:03, 3-08-2006)
edit: typo
(Bewerkt door KJ om 12:40, 7-08-2006)
Los van het gebruik van een externe, obscure en in Mac middens nooit gebruikte USB-WiFi kaart ("op vraag van Apple." Ja, dat zal wel) laat hij de toehoorders ook volkomen in het duister tasten inzake de configuratie van de MacBook. Ik bedoel: als ik thuis 1 van de kinderen full access geef tot mijn MacBook of hen gebruikersnaam/paswoord verklap van mijn configuratie, ja dan is het natuurlijk een koud kunstje om die MacBook te "hacken".En die journalist vindt dat hij zijn werk goed gedaan heeft want hij "rapporteerde letterlijk wat hem werd gezegd". Dat is het soort journalisme waarvan ik dacht dat het alleen in totalitaire regimes bestond...
Het zou heel wat anders geweest zijn had hij aan de journalist gevraagd om zelf een "out-of-the-box" MacBook mee te brengen om die dan via zijn Dell-doos "in 60 seconden" te hacken.Nu is het niet meer dan een goocheltruk: geprepareerde computers en een hacker met voorkennis, een kind kan de was doen.Het is best mogelijk dat het probleem echt bestaat, maar het getoonde is als bewijsvoering een lachertje.
Ze hebben een video laten zijn en niet een demonstratie om te zorgen dat mensen met applicaties zoals Kismet niet er achter komen hoe ze dit doen.