На прошлой неделе снова “хакнули” Mac OS X — очередной хакер нашел способ удаленно перехватить управление системой с помощью обнаруженной уязвимости в Safari. Что интересно, в этом году, кроме Маков, на конкурсе еще были компьютеры с Windows и Linux, и первой системой, павшей в битве с хакерами, оказалась именно Mac OS X. И пусть даже эту ошибку уже исправили в предварительной версии Safari — WebKit, но, как говорится, осадок остался. Поэтому я публикую перевод интересной статьи, в которой проводится базовый анализ того, что произошло и чего стоит опасаться (или не стоит) Мак-пользователям в будущем.
Статья, очевидно, была написана до окончания конкурса, так как в последний день все-таки взломали и Windows Vista — видимо, через какую-то уязвимость в Adobe Flash.
———————-
В четверг, 27 марта, MacBook Air пал первой жертвой во втором ежегодном хакерском конкурсе Pwn2Own, который проводят на конференции CanSecWest. Исследователю компьютерной безопасности Чарли Миллеру потребовалось всего 2 минуты, чтобы выиграть приз в 10 тыс долл (и MacBook Air), найдя и использовав ранее неизвестную уязвимость в браузере Safari. Миллер тут же подписал соглашение о неразглашении с организатором соревнования TippingPoint, которая немедленно передала информацию в Apple. Информация станет доступной публично только после того, как Apple “залатает” уязвимость.
В прошлом году, соревнование Pwn2Own ограничивалось двумя Маками, но в этом году организаторы выставили Mac OS X 10.5 Leopard против Microsoft Windows Vista и Ubuntu Linux. Правила были просты; если исследователь может “захватить” ноутбук со всеми установленными системными обновлениями (“pwn” — это хакерский сленг, который означает полный перехват управления системой), он уходит домой с ноутбуком и денежным призом. Размер денежного приза уменьшается каждый день одновременно со снижением требований к взлому. Никто не претендовал на 20 000 долл в первый день, когда надо было удаленно взломать систему через сеть. Во второй день, когда захватили MacBook Air, аттакующим разрешили прислать по почте ссылку или указать адрес вебсайта для браузера на “опасный” сайт (также этот способ известен как “аттака со стороны клиента”). В последний день соревнования организаторы конференции собирались установить разные часто используемые приложения, но приз снижался до 5 000 долл. На момент окончания соревнования в четверг, ни Vista, ни Ubuntu не были взломаны.
И хотя соревнования вроде этого надо воспринимать скептично, от результатов нельзя просто отмахнуться. Поскольку Чарли Миллеру хватило всего 2 минуты, чтобы захватить MacBook Air, понятно, что он пришел уже с готовым способом как это сделать. Это сильно отличается от того, чтобы написать его прямо на месте. Но тем не менее, вызывает озабоченность тот факт, что Mac OS X стала первой жертвой, павшей при нападении, поскольку по правилам конкурса, ни у одной из систем не было преимуществ. Согласно статье в Macwold, один из исследователей обнаружил уязвимость в Vista, но не успел ее превратить в полноценный взлом. Это может быть показателем, что новые возможности по предотвращению взломов в Vista действительно делают ее более безопасной по сравнению с Windows XP, и более безопасной, чем она была бы без этих возможностей. И хотя Apple добавила похожие возможности в Mac OS X в 10.5 — такие как рандомизация библиотек, обсуждение со специалистами по безопасности показало, что эти меры не закончены и поэтому особо безопасности не добавляют.
Мне много приходится общаться с различными специалистами по безопасности. Большинство считает, что пользователи Маков пока находятся в бОльшей безопасности, чем пользователи Microsoft Windows, но они также говорят, что Mac OS X потеряла свое лидерство безопасной потребительской операционной системы. Это была вынужденная ситуация. Windows находится по таким постоянным нападением, что у Microsoft не было другого выхода, как улучшить безопасность операционной системы, или же столкнуться с риском потери клиентов, особенно среди корпоративных заказчиков. (Но я также могу сказать из своего опыта, что Windows Vista страдает от серьезных проблем в использовании, большинство из которых не имеют отношения к новым возможностям по безопасности.) Поскольку Маки аттакуют реже, Apple не ощущает такого же давления. Исследователи, с которым я работаю — большинство из них тоже Мак-пользователи — часто указывают на Safari и QuickTime как приложения, которые сложно обезопасить, и никто не был удивлен результатами конкурса.
Что это означает для среднестатистического Мак-пользователя? Ничего особого… пока. Мы не попали в более или менее безопасное положение, чем до конкурса, и не стоит принимать важных решений на основе подобных трюков. И хотя я не готов отозвать свой совет и послать вас всех в ближайший магазин за программой для повышения безопасности на компьютере, мы, как сообщество, не можем позволить себе оставаться самодовольными. Если безопасность — важный приоритет для нас, это должно стать приоритетом для Apple. С выходом Leopard, все нужные элементы для создания очень безопасной операционной системы уже есть. Нам просто нужно продолжать пинать Apple, чтобы закончить их внедрение и сделать так, чтобы на следующем соревновании платформа не проиграла.
Оригинал
Discover more from alexmak.net
Subscribe to get the latest posts sent to your email.
Ничего личного, но после двух недель работы в Макоси, я краем глаза заметил, как в Vista Ultimate, которая была запущена в окошечке Parralels, появилось окошко cmd, в котором что-то выполняется. Заинтересовавшись, я увидел, что выполняются какие-то serial.exe и за ним keygen.exe
Конечно же я поставил avast и увидел целый зоопарк различных вирусов, которым совершенно не помешал ни фаервол, ни что либо еще.
Виста без самых последних обновлений, но зато с минимумом софта (лицензионные игры) и с включеными всеми видами родной безопастности.
Такие дела.
Хорошая статья.
Однако к следующему мнению
[cit]
“Исследователи, с которым я работаю — большинство из них тоже Мак-пользователи — часто указывают на Safari и QuickTime как приложения, которые сложно обезопасить”
[/cit]
вкратце добавлю и пройдусь по “герою” (взломанному Сафари)
Судя по исходникам (http://trac.webkit.org/) которые привелось немножко почитать – обезопасить “всерьёз” Сафари пока пытались мало. Мой предмет интереса была имплементация JavaScript Сравнивая с предком (“KHTML”) можно утверждать, что к моменту выпуска системы (и позже ) была проделана работа прежде всего напрвленая на придание общей работоспособности браузеру для обеспечения приемлимого сёрфинга по сети и сварению веб-сайтов насыщенных JS и DHTML. Концептуальные переделки не “рассматривались”. Во многом отсюда и проблемы с безопасностью
(про проблемы JS в Сафари я писал ещё 2 года назад в Apple)
поэтому слово “сложно” улыбнуло – если делать в этом направлениии чуток (а прикрываться мифами) – то абсолютно всё будет “сложно”. И с каждым днём всё сложнее…
Pingback: 5 причин почему Vista лучше Mac OS X | alexmak.net