image

Nieuwe Apple's makkelijker te hacken door Intel CPU

donderdag 19 januari 2006, 09:35 door Redactie, 16 reacties

Volgens sommigen nemen Mac gebruikers de security van hun systeem niet serieus. Veel gebruikers denken, omdat er geen wormen of Trojaanse paarden actief zijn, ze onkwetsbaar voor malware en hacker aanvallen zijn. En dat is onterecht, ook Apple brengt regelmatig security patches uit om lekken te dichten. Omdat er nog geen massa exploits rondgaan, wil het nog niet zeggen dat Apple gebruikers zich niet om hun security moeten bekommeren.

Een ander punt is dat Apple voor haar nieuwe iMacs is overgestapt op Intel processoren. De meeste scriptkiddies zijn beter bekend met Intel processoren dan met een G4 of G5 als het aankomt op het schrijven van exploits. Een ander punt is dat het gaat om Intel Centrino processoren, die erg goed liggen bij hackers en waar veel machine code coders voor zijn.

En de security problemen van Apple gebruikers zijn, ook al gebruiken ze een oude processor, nog niet voorbij, aldus Swa Frantzen van het Internet Storm Center. Een positief punt is dat Apple open source software als basis voor haar systeem gebruikt. Hoewel de open source gemeenschap vaak snel met patches voor lekken komt, neemt Apple vaak de tijd om problemen te dichten.

Het marktaandeel van Apple wordt steeds groter, en zoals uit de geschiedenis blijkt, worden de populairste besturingssystemen het meest aangevallen. Als laatste blijkt het aanschaffen van security software, zoals anti-virus en anti-spyware, voor een Mac een lastige opgave te zijn. Het risico wordt dus steeds groter, iets wat ook Mac gebruikers moeten beseffen.

Reacties (16)
19-01-2006, 09:59 door Anoniem
De meeste scriptkiddies hebben geen flauw benul van het
schrijven van shellcode. De meeste scriptkiddies runnen een
paar tools, en als het niet werkt gaan ze op zoek naar een
makkelijker target.

Dit artikel is het zoveelste in een reeks van "Apple is oook
kwetsbaar hoor" artikelen. Voor de duidelijkheid, IEDER
besturingssysteem is in meer of mindere mate kwetsbaar.
Maar... de standaard OS X installatie zit goed in elkaar.
Services staan standaard uitgeschakeld. Iedere gebruiker met
adminrechten werkt standaard onder een normaal
gebruikersaccount, er wordt gebruik gemaakt van sudo.
Malware heeft dus veel minder mogelikheden om zichzelf
automatisch te verspreiden.

Alle mensen die roepen dat "macs en linux net zo kwetssbaar
zijn voor malware, alleen is er minder malware voor de mac
of linux" zijn mensen die geen ene donder snappen van wat
een security model is, en hoe security in een operating
system geregeld kan worden. Ze nemen het enige
besturingssysteem dat ze kennen, namelijk Windows, als
maatstaf, en gaan er van uit dat de gebrekkige uitwerking
zoals die in bijvoorbeeld XP bestaat, en de gebrekkige
kennis van het Windows security model bij programmeurs, de
norm is.

Dit is deels te wijten aan de achtergrond van veel
Windows-ontwikkelaars, die uit de dos/win9x tijd komen, de
consumenten systemen, zeg maar. Het security model van
bijvoorbeeld Windows NT was heel erg goed, wat niet zo
verwonderlijk is als je bedenkt dat dat gebouwd is door het
zelfde team dat VMS ontwikkeld heeft.
Overigns zou Microsoft hier meer kunnen doen, en met de
komst van Vista gaat Microsoft ook meer doen. Nu nog de
ontwikkelaars opvoeden om niet als Administrator te
programmeren. Maar ja, als hun voornaamste tool (Visual
Studio) maar half werkt onder een niet-administrator
account..... I rest my case.
19-01-2006, 10:37 door Anoniem
@de eerste Anoniem: Dat kan je nu wel allemaal zeggen, maar het blijft
een feit dat ook Mac OS kwetsbaar is. Hoe je het nu ook wend of keert.
19-01-2006, 11:01 door SirDice
Iedere gebruiker met adminrechten werkt standaard onder een normaal gebruikersaccount,
Deze zin klopt voor geen meter.. Je bedoelt waarschijnlijk dat iedere gebruiker een "normaal" gebruikersaccount heeft en admin rechten alleen gebruikt wanneer dit nodig is.
er wordt gebruik gemaakt van sudo. Malware heeft dus veel minder mogelikheden om zichzelf automatisch te verspreiden.
Onzin. Je hebt namelijk totaal geen admin rechten nodig om malware te verspreiden. Wel ben ik het er mee eens dat malware minder schade aan kan richten op je systeem.

Overigens heeft het type processor weinig tot niets te maken met het "makkelijk" kunnen kraken van een systeem. Hooguit dat het gebruik van de nieuwere Intel processoren het juist iets moeilijker maakt vanwege de non-executable stack (NX/DEP etc). Een G4/G5 heeft deze voorziening, dacht ik, niet..
19-01-2006, 12:14 door Anoniem
@ de eerste Anoniem: Kan jij gedachten lezen? Jouw "betoog"
ondersteun ik van harte, ben het heeeeel erg met je eens.

MacFan
19-01-2006, 12:24 door Anoniem
Door Anoniem
@de eerste Anoniem: Dat kan je nu wel allemaal zeggen, maar
het blijft
een feit dat ook Mac OS kwetsbaar is. Hoe je het nu ook wend
of keert.

Heb je mijn betoog gelezen? Ik zeg nergens dat de mac
niet kwetsbaar zou zijn, alleen dat in mijn ogen te
veel de vergelijking met windows getrokken wordt, vanuit
windows oogpunt, terwijl de onderliggende security modellen
totaal verschillend zijn.
19-01-2006, 12:37 door Anoniem
Is het niet gewoon zo dat het nu gemakkelijker wordt om in machinetaal
geschreven mult-platform malware te schrijven?
Het lijkt me toch lastiger om code te schrijven die op de PowerPC en Intel
processoren draait.
Uiteraard geldt het niet voor shell/java exploits e.d. Maar toch....
Hoe meer uniformiteit in systemen er ontstaat, op welk niveau dan ook,
hoe gemakkelijker het is om met een minimale inspanning multi-platform
exploits te schrijven.

Windows/Linux/Mac fan
19-01-2006, 13:23 door SirDice
Is het niet gewoon zo dat het nu gemakkelijker wordt om in machinetaal geschreven mult-platform malware te schrijven?
Nee, de opcodes/mnemonics zijn gelijk maar de manieren om API's aan te roepen verschillen per systeem (lees: OS). Het is opzich wel te doen maar het maakt de shellcode heel wat groter. Zo groot zelfs dat het vaak niet meer te gebruiken is. Makkelijk is het in ieder geval niet.

To expand just a little bit on the topic I am going to present x86 code that works on multiple x86 operating systems. The idea behind an "OS spanning" shellcode is to setup all the registers and stack in such a way as to satisfy the requirements of all the operating systems that our shellcode is meant to execute on. For example, BSD passes its parameters on stack while Linux uses registers (for passing arguments to syscalls). If we setup both registers and stack than our code would run on both BSD and Linux x86 systems.
Uit: http://www.phrack.org/show.php?p=57&a=14
19-01-2006, 15:55 door Anoniem
Wat een complete onzin.

Een virus/exploit/vulnerability zit hem in de veiligheid van het OS of de
daarop gebouwde software / drivers / applicaties.

De processor waar dit op draait doet niet terzake. Da's net zoiets als zeggen
dat je met een Mercedes meer ongelukken zult krijgen vanwege de motor
die er in zit.

Een OS is onveilig. Software is onveilig. Drivers zijn onveilig. Gebruikers
gedragen zich onveilig. Maar een processor niet.
19-01-2006, 17:58 door SirDice
Maar een processor niet.
Da's ook niet helemaal waar...

http://www.kb.cert.org/vuls/id/911878
20-01-2006, 12:45 door pipo
Door Anoniem
Het security model van
bijvoorbeeld Windows NT was heel erg goed, wat niet zo
verwonderlijk is als je bedenkt dat dat gebouwd is door het
zelfde team dat VMS ontwikkeld heeft.

Leuk verhaal maar je zwamt het nodige bij elkaar.
Windows NT is voort gekomen uit de samenwerking met IBM.

De voorloper heette NT/OS2, vandaar dat in de NT versies
nog backwards compatibility aanwezig is.
20-01-2006, 13:10 door Anoniem
Door pipo
Door Anoniem
Het security model van
bijvoorbeeld Windows NT was heel erg goed, wat niet zo
verwonderlijk is als je bedenkt dat dat gebouwd is door het
zelfde team dat VMS ontwikkeld heeft.

Leuk verhaal maar je zwamt het nodige bij elkaar.
Windows NT is voort gekomen uit de samenwerking met IBM.

De voorloper heette NT/OS2, vandaar dat in de NT versies
nog backwards compatibility aanwezig is.


De besteman zwamt niet, Er zijn namelijk door microsoft
toendertijd programmeurs aangetrokken welke voordat zij bij
microsoft werkten mee gewerkt hebben aan VMS. Dit is gebeurd
nadat de microsoft/IBM samenwerking was beeindigd.
Microsoft had de knowhow van IBM niet meer en moest externe
mensen aantrekken om verder te werken aan NT : De VMS
programmeurs. NT heeft heel veel goede punten en jij mag
raden welke mensen of welk bedrijf daar zorg voor hebben
gedragen.

Dus helaas je bent niet helemaal op de hoogte van de
geschiedenis, beste zwamman ...
20-01-2006, 14:33 door Anoniem
Door Anoniem
Door pipo
Door Anoniem
Het security model van
bijvoorbeeld Windows NT was heel erg goed, wat niet zo
verwonderlijk is als je bedenkt dat dat gebouwd is door het
zelfde team dat VMS ontwikkeld heeft.

Leuk verhaal maar je zwamt het nodige bij elkaar.
Windows NT is voort gekomen uit de samenwerking met IBM.

De voorloper heette NT/OS2, vandaar dat in de NT versies
nog backwards compatibility aanwezig is.


De besteman zwamt niet, Er zijn namelijk door microsoft
toendertijd programmeurs aangetrokken welke voordat zij bij
microsoft werkten mee gewerkt hebben aan VMS. Dit is gebeurd
nadat de microsoft/IBM samenwerking was beeindigd.
Microsoft had de knowhow van IBM niet meer en moest externe
mensen aantrekken om verder te werken aan NT : De VMS
programmeurs. NT heeft heel veel goede punten en jij mag
raden welke mensen of welk bedrijf daar zorg voor hebben
gedragen.

Dus helaas je bent niet helemaal op de hoogte van de
geschiedenis, beste zwamman ...



Werken met het NT systeem heeft een nieuwe ontwikkeling in de
geschiedenis in gang gezet. Dat heeft voor apple uitgemond op een grote
drang naar vernieuwing, waardoro de dual processor g5 is ontstaan. Die
processor dient nu als basis voro de nieuwe intel processoren, waardoor
deze laatst genoemden wel degelijk veilig zijn. ze zijn door de VMS
programmeurs voorzien van een nieuwe firmware met Shell / dat.
ondersteuning. Malware maakt dus geen schijn van kans, want er is geen
compatibility voor dat soort shit. Voor exploits geldt dus hetzelfde verhaal,
ze maken geen kans op het op Unix gebaseerde mac os X. Wel moet
gezegd worden dat de eerste publieke versie van OSX (v. 10.0.0.3)
uitermate vol zat met bugs, en dan met name in de veiligheid.
20-01-2006, 14:49 door SirDice
Mag ik er even op wijzen dat OS-X gebaseerd is op FreeBSD...
Daar zitten toch ook weleens bugjes in en die zijn toch echt
wel te misbruiken.. Of je nu wel of geen processor hebt met
NX/DEP/whatever.. Dus ook OS-X kan en zal bugs vertonen die
te misbruiken zijn.. Welke processor er ook onder de
motorkap zit.

Overigens is (open)VMS ook wel eens flink lek geweest.. Daar
zijn ook de nodige exploits voor verschenen..

Geen schijn van kans? Yeah, right.. Vooral zo blijven denken..
20-01-2006, 15:46 door Anoniem
Waar ik me in dit soort discussies dood aan erger is dat
iedereen zijn of haar woordje klaar heeft en met een
vingertje weet te wijzen "dat andere operating systems ook
kwetsbaar zijn". Prima. Laat dan eens een proof of concept zien?

Bewijs dan maar dat het kan. Bewijs maar dat het gaat, dat
het lukt, en bij voorkeur, net als in Windows, met een
gelimiteerde interactie van de gebruiker, zoals het scrollen
op een internetpagina o.i.d.

En ga je dan niet verschuilen achter loze kreten als "er is
geen geld mee te verdienen" en "het target platform is zo
klein..." Gewoon die proof of concept laten zien of je mond
houden.
20-01-2006, 17:35 door SirDice
Ok. Voor welk OS wil je een PoC zien?

Aangezien ik een FreeBSD gebruiker ben... in ieder geval deze alvast:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:05.80211.asc
Hardstikke recent en zo goed als geen gebruiker interactie nodig.. PoC mag je zelf maken :P
23-01-2006, 19:54 door Anoniem
wat een onzinverhaal en onzinonderwerp.

1. scriptkiddies (het woord 'script') kunnen niet programmeren, ze 'scripten'.
En dat heeft niets met assembly/SSE/Altivec optimalisaties te maken
2. securityflaws zitten in een besturingssysteem. Een virus/script die direct
de cpu/memorycontroller (en dus zélf een OS is) eigen instructies geeft
hoeft zich niet meer bezig te houden met discussies over windows vs linux
vs mac. Die doet alles wat ie zou willen.

Waar het over zou moeten gaan:
1. hoeveel virussen/worms/trojans zijn er nu voor windows?
2. hoeveel virussen/worms/trojans zijn er nu voor OSX?

Dat is echt het énige empirische bewijs dat OSX een veiliger systeem is. De
rest is allemaal onnodige/onzinnige aanname en zou voor geen enkel
besluit/mening een fundering mogen zijn.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.