Sicurezza informatica Mac OS X colabrodo, ha 20 falle zero day

  • Creatore Discussione Creatore Discussione Goofy
  • Data di Inizio Data di Inizio

Goofy

Moderator
Mac OS X ha 20 falle zero day. Charlie Miller, esperto di sicurezza, ha dichiarato che saranno svelate (crediamo non pubblicamente) nel corso della conferenza sulla sicurezza CanSecWest. Miller, già noto per aver scoperto diverse falle nel sistema operativo Apple (e il particolare in Safari), sarà presente anche quest'anno al Pwn2Own, la gara tra hacker che si svolgerà la settimana prossima (Pwn2Own 2010, basta Safari per violare un Mac).

"OS X ha una grande superficie d'attacco per quanto riguarda i componenti open source (web kit, libz, etc), i componenti di terze parti closed source (flash) e quelli Apple (Preview, mdnsresponder, etc). Bug in uno qualsiasi di questi componenti possono portare ad attacchi da remoto".


Miller ha dichiarato di aver scoperto le vulnerabilità attraverso un processo chiamato "fuzzing", che richiede il bombardamento dei canali di input di un'applicazione con il maggior numero possibile di dati corrotti.

L'esperto di sicurezza afferma da tempo che Mac OS X è un sistema insicuro. Secondo Miller la quota di mercato del sistema operativo non è più un valido argomento alla luce dei recenti attacchi hacker, come quelli cinesi a Google. "Mac OS X è come vivere in un fattoria in un paese senza posti di blocco, mentre Windows è come vivere in una casa con le finestre sbarrate nella parte più malfamata di una città", ha affermato l'esperto.

:D

questa è una notizia perchè si parla di bug a zero-day vale a dire bug per le quali la Mac non ha ancora sfornato patch

e non come ho visto fare altre volte dopo che erano uscite le patch si elencavano i bug che andavano a coprire..in quel caso era semplicemente elencare un changelog ergo valore aggiunto nullo

alcune mie considerazioni

innanzitutto è Charlie Miller che parla; sarà pure un hacker e partecipa pure al Pwn2Own ma sta parlando ad una conferenza stampa...quindi vorrei vederlo all'opera e lo vedremo a breve
se vincerà la gara allora alle parole avrà fatto seguire i fatti;)

un'altra cosa
questi bug per adesso non sono pubblici anzi proprio in queste gare pubbliche gli hacker etici non devono pubblicizzare eventuali bug di loro conoscenza

:)

Mac OS X è come vivere in un fattoria in un paese senza posti di blocco, mentre Windows è come vivere in una casa con le finestre sbarrate nella parte più malfamata di una città", ha affermato l'esperto

bella questa allegoria
ma se in campagna non ci sono posti di blocco un motivo ci sarà...
c'è chi preferisce la campagna e c'è chi preferisce la città
 
ah

ecco perchè non hanno testato Linux o Opera ...
non ci sono perchè non riescono a bucarli
nel 2008 Ubuntu gli ha fatto il qulo :D
nel 2009 erano ancora suonati dall'anno prima, povere stelline, non lo avevano più inserito fra le "prede", e nemmeno Opera :lol:
nel 2010, evidentemente, hanno rinunciato di nuovo

Only Ubuntu left standing, as Flash vuln fells Vista in Pwn2Own hacking contest ? The Register
A laptop running a fully patched version of Microsoft's Vista operating system was the second and final machine to fall in a hacking contest that pitted the security of Windows, OS X and Ubuntu Linux. With both a Windows and Mac machine felled, only the Linux box remained standing following the three-day competition.

Pwn2Own 2009: dove sono Opera e Ubuntu?
Pwn2Own 2009: dove sono Opera e Ubuntu?
venerdì, 20 marzo, 2009
Sarà un’impressione, ma il Pwn2Own sta diventando di anno in anno un fenomeno sempre più mediatico, che esige delle prede e le esige subito. Non si spiegherebbe altrimenti la scelta dei bersagli di quest’anno: IE8, Firefox, Chrome su Windows 7; Safari e Firefox su Macintosh. La prima cosa che salta all’occhio è l’assenza di Opera, eppure il browser norvegese è installato e usato da moltissimi utenti su tutti i principali sistemi operativi desktop. Non solo, Opera infatti equipaggia la Wii oltre a molti smartphone e telefonini sotto forma di Opera Mini. Le lamentele peraltro si sono già fatte sentire.
L’altra macroscopica mancanza è Linux e in particolare Ubuntu. Se c’è un sistema che sarebbe stato interessante vedere alla prova dei fatti è proprio la “distribuzione per umani”, ormai sempre più usata in ambito desktop. Ma forse è bastata l’inviolabilità della derivata di Debian allo scorso Pwn2Own 2008 a far propendere per una sua esclusione preventiva.
Chissà poi come avrebbero reagito i partecipanti se avessero avuto difronte OpenBSD, FreeBSD oppure solo la cara vecchia Slackware accuratamente patchata. Insomma niente da dire, l’impresa di Charlie Miller è qualcosa di veramente notevole, prendere il controllo di un sistema semplicemente inviando un link che fa andare a gambe all’aria Safari su Mac, anche “Nils” ha assestato un bel colpo affondando IE8 e Firefox con due vulnerabilità 0-day. Rimane comunque l’inviolabilità di Chrome (troppo poco tempo per mettere sotto torchio il browser Google?), l’inspiegabile mancanza di Opera e l’amaro in bocca di non aver potuto vedere i partecipanti attaccare sistemi “leggermente” più ostici degli OS presi a bersaglio.
 
anche io penso che non ammettendo Opera come browser e Ubuntu come s.o. abbiano fatto un grande danno a questi 2 sw...
 
articolo su Forbes

On The Cover/Top Stories
The Mac Hacker Strikes Again
Andy Greenberg, 04.12.10, 12:00 AM ET
Charlie A. Miller loves his Macbook Pro laptop. And his four other Apple PCs, the iPhone he uses daily and two older iPhones he keeps for tinkering. But his relationship with the company that created those gadgets is somewhat more complicated.

In March, for instance, the 36-year-old security researcher publicized his discovery of 20 security vulnerabilities in Apple's software. Each would allow a cybercriminal to take over the computer of a user who's tricked into opening a certain PDF attachment or who simply visits an infected Web page using Apple's Safari browser.

That haul of security bugs is a record even for Miller, who over the last four years has become perhaps the world's most prominent Mac hacker. It may also be the most definitive proof yet that Apple devices aren't safe "right out of the box," as the company has claimed for years. "When I first began saying that Macs were less secure than Windows, everyone thought I was an idiot," says Miller. "So I had to prove it again and again and again."

In 2007 Miller became the first to hack the iPhone, using a flaw in its Safari browser to remotely gain control of the no-so-smart phone. Six months later he hacked a Macbook Air in two minutes at a competition in Vancouver. Last summer he revealed a method that allowed him to virally hijack the iPhone using text messages spread via a user's contact list.

Miller says his latest research doesn't aim to show off his elite hacking skills, most of which he learned over five years as a global network exploitation analyst for the National Security Agency. Instead, he wants to show just how easy it is to find chinks in the armor of commonly used software. Miller used a technique known as "dumb fuzzing" to find flaws in PDF and PowerPoint programs. With a simple five-line algorithm, he repeatedly changed one bit of a file at random and checked to see if the file crashed an application, automatically tweaking and testing again and again. He ran the procedure more persistently than most hackers, leaving his fuzzing program to throw junk information at each target for three weeks before mining the data for exploitable flaws.

The results don't look good for Apple: 20 bugs in its Preview application--all of which apply to Safari as well--compared with only 3 or 4 each in Adobe Reader and Microsoft's PowerPoint. "It's shocking that Apple didn't do this first," says Miller. "The only skill I've used here is patience."

Apple didn't respond to requests for comment. The company's defenders have long insisted that even if their devices are less secure, they're still safer than other PCs. The reasoning: Cybercriminals don't bother to target Macs because their 8% U.S. market share is too low to make them profitable targets.

Still, Macs are being hacked. The risk of targeted cyberespionage attacks aimed at stealing patents, source code or other highly specific data means that market share is only part of the equation. Adriel Desautels, the chief executive of cybersecurity firm Snosoft, buys and sells software-vulnerability data in a growing gray market and says the demand for critical Apple bugs has steadily increased. He's now willing to spend anywhere from $15,000 to $115,000 on information about the right Mac security flaw. Desautels declines to reveal much about his customers but says he screens them to avoid selling vulnerability data to cybercriminals. "In some cases [our buyers] explicitly ask for certain kinds of Mac bugs."

Miller has sold bugs, too. In 2005, after he left the NSA, he pawned a Linux vulnerability to a government agency for $50,000. "It's safe to say that when someone pays that much for a bug, they're not going to tell the vendor to patch it," he says. In recent years he has stuck with pro bono public research, which he argues makes software more secure.

Miller joined a Baltimore company called Independent Security Evaluators in 2007, and his contract hasn't allowed him to sell bugs independently. The 12-person company pulls in $2.5 million a year testing the security of custom-made software. So Miller says his focus has shifted to hacking whatever he likes to use and "whatever gets people ticked off."

As for Apple, Miller says the company has learned to accept, if not appreciate, his work. He usually gives Apple weeks of notice before publicly describing its bugs. "They're always very polite," he says. "But I suspect they wish I didn't exist."
 

Users who are viewing this thread

Back
Alto