20 luk zero-day w Mac OS X

20 luk zero-day w Mac OS X

20 luk zero-day w Mac OS X
Źródło zdjęć: © IDG.pl
22.03.2010 12:00, aktualizacja: 22.03.2010 12:23

Charlie Miller, specjalista ds. bezpieczeństwa informatycznego, wykrył ok. 20 luk w różnych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalazł dziury.

Miller to znany łowca luk w oprogramowaniu firmy Apple. Na każdym kolejnym konkursie hakerskim Pwn2Own, organizowanym w czasie konferencji CanSecWest udowadnia, z jaką łatwością można włamać się do Mac OS X. W 200. r. potrzebował ok. dwóch minut, aby uruchomić złośliwy kod i przejąć kontrolę nad notebookiem MacBook Air pracującym pod kontrolą w pełni uaktualnionego systemu Mac OS X.

Obraz
© Charlie Miller (po prawej) (fot. IDG.pl)

Rok później, posługując się exploitem stworzonym przed zawodami, w 1. sekund włamał się do systemu Apple przez przeglądarkę Safari. Jak przyznał potem w jednym z wywiadów, Safari to wyjątkowo łatwy cel - w programie jest po prostu "mnóstwo luk".
Tegoroczne plany Millera związane z konkursem hakerskim początkowo zapowiadały się bardzo ambitnie - w Sieci pojawiła się informacja, że zamierza on ujawnić wszystkie luki znalezione w Mac OS X. Miller sprecyzował jednak, że nie upubliczni informacji o lukach, a jedynie zademonstruje, w jaki sposób je zidentyfikował.

Jak czytamy w serwisie Heise Online, Miller wykrył luki używając techniki zwanej fuzzingiem. Metoda ta polega na zalewaniu testowanej aplikacji dużą ilością uszkodzonych danych wejściowych, co może skutkować nawet zawieszeniem programu.

Wg Millera korzystanie z Mac OS X to jak mieszkanie na wiejskiej farmie z drzwiami bez zamków, podczas gdy używanie Windows to życie w domu z zakratowanymi oknami w niebezpiecznej dzielnicy miasta. Uważa on również, że tworzenie exploitów wykorzystujących luki w Windows jest trudniejsze, niż pisanie takich dla Mac OX S. Tyle tylko, że crackerzy wybierają system najbardziej rozpowszechniony, jakim jest produkt Microsoftu. Tworzenie złośliwych kodów dla systemów o małym udziale w rynku jest nieopłacalne.

Uczestnicy konkursu Pwn2Own 201. rywalizują o nagrody o łącznej wysokości 100 tys. USD. Zmagania będą przebiegać dwutorowo - pierwszym z zadań będzie złamanie zabezpieczeń przeglądarek internetowych Chrome, Firefox, Internet Explorer i Safari (zainstalowanych w Windows 7 lub Mac OS X). Druga część ma polegać na sforsowaniu zabezpieczeń systemów operacyjnych urządzeń przenośnych - do wyboru Apple iPhone 3GS, Blackberry Bold 9700, Nokia z systemem Symbian S60 i Motorola z systemem Android.
Konferencja CanSecWest odbędzie się w Vancouver w dniach 24 - 26 marca 2010 r.

Źródło artykułu:idg.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (96)