Elke computer valt wel te hacken, daar ben ik van overtuigd.Maar zélfs met de relatief kleine groep gebruikers zijn er al tallozetests gedaan om te kijken hoe makkelijk het was om in te breken.Tot nu toe is het nooit gelukt, en dan komen ze nu ineens met eenverhaal dat het "een grote gatenkaas" is?
Mwoah... opgeblazen is wat ik denk
Het artikel gewoon waar, maar is het ook een fscking case of the blinding obvious.
de beveiliging van het nieuwe besturingssysteem van Mac, Leopard, een gatenkaas is.
Miller en zijn collega's van Independent Security Evaluators ontdekten dat Leopard onderdak biedt aan meer dan vijftig zogenoemde suid root programs.
Het is alleen wel heel vreemd om dit feit als groot nieuws te verkondigen. Setuid files bestaan al ettelijke decennia en zijn in Unix niet weg te denken.
Onbevoegde toegang tot deze suid- of set user id-programma's is een gegarandeerde bron van ongeluk.
Safari, zo lieten de hackers zien, is een andere bron van onveiligheid. Eenmaal geopend start de browser een groot aantal andere Mac-applicaties op, waaronder iTunes, Script Editor, QuickTime Player, Terminal en DiskImageMounter.
Dat komt doordat de OS X-bouwers al hun onderdelen als geheugensoorten en dynamische bibliotheken steevast op dezelfde plek neerzetten.
Leopards belangrijkste achilleshiel is echter openbronsoftware.
Ja, natuurlijk heb je met Open Source software toegang tot de broncode. En ja, natuurlijk kan dan iedereen zoeken naar fouten in de software. Duh! Dat is juist het -doel- van open source software!
Het is al jaren geleden dat zelfs Microsoft is opgehouden om dit "argument" tegen Open Source software te gebruiken. Dat er nu alsnog iemand mee aan komt zetten bedroefd me nogal.
Er staat ook wel eens iets zinnigs tussen, maar liever lees ik Tweakers ofzo, omdat die meestal veel objectiever kijken.
Nu kun je wel afgeven op deze man maar wees blij dat hij het meld...
btw. dit is dezelfde Charles Miller die de eerste exploit in de iPhone vond een tijdje geleden.
Het probleem dat Miller aankaart is dat Apple vaak ver achterloopt met het updaten van hun open source onderdelen in OSX.
Als ZDNet -dat- nou had geschreven? Het huidige artikel klinkt heel erg "duh!", maar het andere leid tot een interessante discussie.
http://www.crn.com/security/201202993
MillerVervolgens weet de inbreker exact hoe hij de computer van een Mac OS X-gebruiker kan aanvallen met het lek dat in de nieuwste versie is gedicht.
Die pief trapt wel leuk open deuren in, maar vergeet dat het probleem van het hacken is hoe je een dichte deur open maakt c.q. intrapt. Het gaat er niet om dat er potentieel gevaarlijke programa's op die HD staan, het gaat er om hoe je er als hacker bij komt en het naar je hand zet. Daar heeft ie het niet over.Op mijn Mac staat het programma Disk Utilty, wordt standaard meegeleverd met elke nieuwe Mac. Is bloedlinke software, want het kan zo maar alle schijven wissen! Als het moet zelfs heel erg grondig. De Finder: ook zo'n link programma. Het kan bijna hetzelfde als Disk Utility kwa schijfwissen, en staat ook nog eens de hele tijd aan, te wachten op dat ene commando!
Zucht.
grtz, MM
http://www.tiscali.nl/content/article/cmult/mac_hacken_kinderlijk_eenvoudig/437361.htmUit de Tiscali-nieuwsbrief
De reden waarom er nog niemand opgesprongen is, is gebrek aan exposure.
En wat zeggen de fanboys en zealots nu?
(Bewerkt door TLM om 10:58, 28-08-2007)
Blijkbaar denken ze bij Apple ook 'we zijn hier beter af dan met Windows' dus waarom zouden we sito presto deze enorme achterdeur (want dat is het) dichten. [/news]
(Bewerkt door TLM om 11:11, 28-08-2007)
TLM om 10:57, 28-08-2007En wat zeggen de fanboys en zealots nu?
Het gaat er niet om wat er kan, maar wat er daadwerkelijk gebeurd! Alles kan...
Niet als admin werken. Nooit als admin werken. En inderdaad: zowel Apple als Microsoft moeten hun installatie/coniguratie proces helemaal in hetbegin daar op aanpassen. Duidelijk maken dat je twee accounts moet maken en waarom.
Wat betreft die bug, het is inderdaad raar dat je als admin-user dingen kunt doen in Library/Receipts die je niet zou moeten kunnen doen. Maar feit blijft natuurlijk wel, dat er altijd een ingang moet zijn voor een virus of ander stuk software. Dus je zult toch eerst een stuk software moeten uitvoeren dat die kwaadaardige code bevat. De betreffende bug biedt dus een pad naar de "ingewanden" van OS X maar je moet wel zelf dat pad inslaan, anders gebeurt er nog altijd niets..
(zijn er ook nadelen dat je niet admin bent? kun je dingen niet of is het admin wachtwoord voldoende)
muuz om 14:38, 20-08-2007Maar we nemen het wel allemaal lekker over!Da's ook kinderlijk eenvoudig!!!http://www.tiscali.nl/content/article/cmult/mac_hacken_kinderlijk_eenvoudig/437361.htmUit de Tiscali-nieuwsbrief
Wat zal de wereld in angst geleefd hebben in de jaren dat er met DOS en Windows3.11 gewerkt werd. Daar staan ook veel crusiale bestandjes steeds op dezelfde plaats 'c:/windows' OEH... wat link brrrrr
[off-topic]ISP's zoals Tiscali en Planet moeten echt eens stoppen met hun (telegraaf, sensatie) nieuwsredacties. Kost een hoop geld wat beter in de dienstverlening gestopt kan worden. Helemaal als het niet eens hun eigen werk is dat ze publiceren.[/off-topic]
(Bewerkt door Powerbooky om 16:07, 28-08-2007)
Qua veiligheid is het altijd beter om niet standaard in je admin account te werken. Dit is zo'n beetje de goedkoopste, makkelijkste en de meest belangrijkste stap die mensen kunnen zetten op de weg naar veiligheid op willekeurig welk platform dan ook. Nee, niet alles is mogelijk in het niet admin account, maar even inloggen als admin duurt niet zo lang. Maar om dat NU direct te gaan regelen naar aanleiding van dit draadje zou wel wat té zijn. Maar aan de andere kant, wanneer doe je het dan wel?
Daar staan ook veel crusiale bestandjes steeds op dezelfde plaats 'c:/windows' OEH... wat link brrrrr
Daar ging het niet om
Het ging Miller d'r om dat stukken van het OS steeds op exact de zelfde -geheugen- locaties te vinden zijn. Da's erg link, want dan weet je ook in welk stuk van het geheugen je een "buffer overflow" moet forceren om te bereiken wat je wilt.
Een "buffer overflow" is een actie waarbij je een slordig geschreven applicatie een bepaalde hoeveelheid data voert. Bij deze slordige programma's gebeurt het wel eens dat de invoerbuffer maar van gelimiteerde grootte is. Daardoor word het teveel aan data gewoon doorgekliederd in andere stukken van het geheugen.
Stel, je hebt applicaties A en B die direct achter elkaar in een gereserveerd stuk geheugen zitten. Je wilt iets doen met applicatie B, maar je kent daar geen security gaten in. Echter, voor applicatie A weet je wel degelijk hoe je een buffer overflow moet maken. Voer je nu een berg data aan applicatie A, dan zal hij onder de juiste omstandigheden door schrijven in het geheugen van applicatie B. Als je nu in die berg data echte opdrachten en commando's voor applicatie B stopt, dan ben je binnen.
Erg slordig dus.
Ik kan helaas niet bevestigen OF het ook werkelijk zo is dat OS X bepaalde onderdelen steeds op de zelfde RAM locaties zet. Ik ben geen programmeur en heb ook geen toegang tot Darwin code.