image

"Te weinig Mac OS X systemen voor wormuitbraak"

maandag 19 februari 2007, 08:11 door Redactie, 21 reacties

Zelfs een complete maand waarin er elke dag een lek in de software van Apple werd onthuld heeft er niet voor gezorgd dat er meer malware voor de Mac is verschenen. Er is wel een toename van het aantal beveiligingslekken, maar ze zijn niet ernstig. "Er zijn te weinig Mac OS systemen om door virussen en wormen misbruikt te worden" zegt beveiligingsonderzoeker Amol Sarwate.

Als er regelmatig lekken worden gevonden, heeft het de meeste impact als een worm dat lek gebruikt om zichzelf te verspreiden. We hebben nog geen virus of worm op de Mac met zo'n impact gezien, gaat Sarwate verder.

De meeste malware voor Mac OS X is dan ook "proof of concept". Daarnaast richten virusschrijvers en hackers zich steeds vaker op applicaties, en minder op besturingssystemen. Iets wat ook blijkt uit de patches van Apple, die voornamelijk voor applicaties als QuickTime, Apple installer, iPhoto, iChat en Safari zijn, en zelden voor OS X. Het kleine marktaandeel van Mac OS X is dan ook een zeer belangrijk punt in de verdediging tegen virusschrijvers, aldus Sarwate.

Reacties (21)
19-02-2007, 09:33 door Anoniem
Dit is een enigszins curieus stukje. In deze zgn. Month of
Apple Bugs (MOAB) is er namelijk, anders dan de naamgeving
suggereert, geen sprake geweest van een (security) bug per
dag in Apple software.

De werkelijkheid is nogal anders. Op
http://tj.tntluoma.com/mac/moab is een en ander degelijk
beschreven, en dit behoeft geen herhaling.
19-02-2007, 09:41 door Anoniem
3 punten. #1 Ik vrees dat het meer te maken heeft met de KWALITEIT van
de malware, welke alleen op de lage kwaliteit gematched wordt op het OS
met de meeste malware, Windows, en dat #2 het MAC OS X gewoon beter
in elkaar zit dan Windows, en #3 dat de malware getarget wordt op
producten die in principe alleen bij verkeerd gebruik vatbaar zijn voor
malware, en MAC gebruikers zijn nu eenmaal beter opgevoed.

TEGEN Mac is dat alle malware kan draaien op alle MAC's, immers,
hardware keuze is beperkt. De configuraties zijn relatief consistent en de
meeste hebben geen anti-malware product... En toch lukt het niet om
tegen de MAC te mallen...
19-02-2007, 11:11 door Ed Dekker
De gevonden lekken http://projects.info-pull.com/moab/ zijn veelal pas te gebruiken nadat de gebruiker verleid is iets specifieks te doen. Je moet dus al op het systeem zitten. Er zijn zo te zien geen remote exploits bij, zodat een worm wel erg ver weg lijkt.
19-02-2007, 11:22 door Anoniem
Door Ed Dekker
De gevonden lekken
http://projects.info-pull.com/moab/ zijn veelal
pas te gebruiken nadat de gebruiker verleid is iets
specifieks te doen. Je moet dus al op het systeem zitten. Er
zijn zo te zien geen remote exploits bij, zodat een worm wel
erg ver weg lijkt.
I second that. Het heeft niet zo veel met marktaandeel te
maken,maar veelmeer met al dan niet remote exploitable zaken
die zonder inmenging van de gebruiker uitgevoerd kunnen
worden. Je ziet dat niet alleen bij Mac OS trouwens,ook
heeft dat. En sinds de beveiliging van Windows XP beter in
elkaar zit zie dat men zich daar ook meer richt op
gebruikersinteractie.
19-02-2007, 12:48 door Anoniem
Ik ben benieuwd in hoeverre dergelijk nieuws nog van toepassing is over
enkele maanden wanneer hun volgend nieuw besturingssysteem uitkomt.

Volgens geruchten zou er gewerkt worden aan een nieuw soort 'zandbak'
systeem waarbinnen applicaties draaien zonder dat ze een invloed op de
rest van het systeem zouden kunnen uit oefenen.
19-02-2007, 13:10 door SirDice
Door Ed Dekker
De gevonden lekken http://projects.info-pull.com/moab/ zijn veelal pas te gebruiken nadat de gebruiker verleid is iets specifieks te doen. Je moet dus al op het systeem zitten. Er zijn zo te zien geen remote exploits bij, zodat een worm wel erg ver weg lijkt.
Moet je voor de gein eens kijken hoe NetSky, Bagle en MyDoom werken.. Kijk ook even hoeveel exploits ze misbruiken..
19-02-2007, 13:21 door Anoniem
Er bestaan voor allerlei dingen verschillende apparaten.
Deze hebben verschillende prijskaartjes, mogelijkheden en
ook de kwaliteit en duurzaamheid verschillen. Als Japanse
auto's betrouwbaarder zijn dan de meeste andere, zegt dat
iets over de kwaliteit.
Er bestaan ook ontwerp- en kwaliteitsverschillen tussen
verschillende software die ongeveer hetzelfde doet.
Door te stellen dat alleen de populariteit bepalend is voor
malware, stel je dus indirect dat BSD's, Linux, OS/X en
Windows-versies alle dezelfde kwaliteit hebben en in
principe net zo gevoelig zijn voor malware.
Ik denk dat mensen die dit onderschrijven werkelijk geen
enkel benul hebben van het ontwerpen en bouwen en
onderhouden van software.
Als Vista veiliger en beter kan zijn dan XP, en XP beter dan
2000 en 2000 beter dan '95, dan zijn er alleen al tussen de
diverse Windozen kwaliteitsverschillen.
Zou het niet zo kunnen zijn dat de meeste *nixen simpelweg
beter ontworpen en gebouwd zijn en daardoor minder kwetsbaar?
19-02-2007, 16:57 door Anoniem
Ik vind het jammer dat het bij Windows alleen maar patches komen voor
het os en bij mac alleen voor de applicaties. Laat eens een goeie
virusschrijver komen die MAC OS X weet te infecteren dat de boel crashed.
Ben benieuwd wat voor reacties daar uit zullen komen.
20-02-2007, 08:37 door Anoniem
Door Anoniem
Door te stellen dat alleen de populariteit bepalend is voor
malware, stel je dus indirect dat BSD's, Linux, OS/X en
Windows-versies alle dezelfde kwaliteit hebben en in
principe net zo gevoelig zijn voor malware. Ik denk dat
mensen die dit onderschrijven werkelijk geen
enkel benul hebben van het ontwerpen en bouwen en
onderhouden van software.
Zouden deze mensen weten
van welke systemen zij afhankelijk zijn voor bijvoorbeeld
internet?
20-02-2007, 10:15 door Anoniem
Door Anoniem
Laat eens een goeie virusschrijver komen die MAC OS X weet
te infecteren dat de boel crashed. Ben benieuwd wat voor
reacties daar uit zullen komen.
Waarschijnlijk kun je
met zulke gedachten beter professionele hulp zoeken, voor
tussen de oren.
20-02-2007, 11:02 door Anoniem
Door Anoniem
Zou het niet zo kunnen zijn dat de meeste *nixen simpelweg
beter ontworpen en gebouwd zijn en daardoor minder kwetsbaar?
Dat zou heel goed kunnen, al heeft het ook iets te maken met
openheid van werking en jarenlange mogelijkheid tot
verfijning. Maar als je dit soort dingen gaat roepen moet je
heel goed oppassen dat er niet allerlei Microsoft-fanatici
komen die gaan roepen dat je ongelijk hebt en dat Windows
veeeeeeel veiliger is.
20-02-2007, 18:33 door Anoniem
Er is heel zeker een correlatie tussen marktaandeel en
wormuitbraken/malware. En heel waarschijnlijk zijn Linux en Unix-like
OSsen beter bestendig op dit vlak dan Windows.
Analoog vind je ook geen Porches en Ferraris bovenaan in de ongevallen-
stats. Er rijden er bijna geen in vergelijking met de middle-of-the-road
wagens.
Ik heb twijfels dat Linux/OS-X zoveel bestendiger zijn tegen malware
indien je een 90% penetratie zou hebben van deze Ossen.
Bij 90% marktaandeel zouden deze Ossen te kampen met de problemen
dat Windows nu heeft. Ondanks alle unix-kwaliteiten. Je zou een migratie
hebben van top-adaware/spyware/malware programmeurs die hun "werk"
eenvoudig ook migreren naar deze Ossen. Eénmaal je dit marktaandeel
hebt zijn net de gebruiikers de zwakste schakel. Ik zie in niet waarom
gebruikers hun gedrag zouden veranderen indien ze met unix-like os
werken. En thuisgebruikers zijn niet omringd door administrators en geeks
die zomaar eventjes alle problemen gaan oplossen.
21-02-2007, 00:32 door Anoniem
Door Anoniem
Door Anoniem
Zou het niet zo kunnen zijn dat de meeste *nixen simpelweg
beter ontworpen en gebouwd zijn en daardoor minder kwetsbaar?
Dat zou heel goed kunnen, al heeft het ook iets te maken met
openheid van werking en jarenlange mogelijkheid tot
verfijning. Maar als je dit soort dingen gaat roepen moet je
heel goed oppassen dat er niet allerlei Microsoft-fanatici
komen die gaan roepen dat je ongelijk hebt en dat Windows
veeeeeeel veiliger is.
Als die Windows-fundamentalisten ;) met goede argumenten
aankomen, zie ik daar het probleem niet van.
22-02-2007, 10:16 door SirDice
Ik ben geen windows fundamentalist maar ik zie eigenlijk geen enkele reden waarom wormen als Netsky, Bagle en MyDoom niet op OS-X of Linux voor zouden kunnen komen. Laten we eens kijken hoe het werkt?

[1] Gebruiker ontvangt een e-mail met een attachment. Het attachment kan diverse vormen hebben maar we gaan er even vanuit dat het dit keer een executable is.
[2] Gebruiker start het attachment denkende dat het iets onschuldigs is.
[3] De worm kopieert zich naar de hardeschijf en zorgt dat het bij het opstarten van de machine gestart wordt.
[4] De worm leest uit verschillende bestanden e-mail adressen
[5] De worm gebruikt z'n eigen SMTP engine om zichzelf naar deze gevonden e-mail adressen te sturen.

Bij welke van deze stappen zou het "betere" ontwerp van BSD, Linux of OS-X deze worm tegenhouden?
23-02-2007, 15:35 door Anoniem
Door SirDice
Ik ben geen windows fundamentalist maar ik zie eigenlijk
geen enkele reden waarom wormen als Netsky, Bagle en MyDoom
niet op OS-X of Linux voor zouden kunnen komen. Laten we
eens kijken hoe het werkt?

[1] Gebruiker ontvangt een e-mail met een attachment. Het
attachment kan diverse vormen hebben maar we gaan er even
vanuit dat het dit keer een executable is.
[2] Gebruiker start het attachment denkende dat het iets
onschuldigs is.
[3] De worm kopieert zich naar de hardeschijf en zorgt dat
het bij het opstarten van de machine gestart wordt.
[4] De worm leest uit verschillende bestanden e-mail adressen
[5] De worm gebruikt z'n eigen SMTP engine om zichzelf naar
deze gevonden e-mail adressen te sturen.

Bij welke van deze stappen zou het "betere"
ontwerp van BSD, Linux of OS-X deze worm tegenhouden?

[2] onder linux start je niet zomaar iets in het algemeen.

[3] de worm kopiëert zichzelf alleen naar delen waar de
gebruiker mag schrijven

[4] met standaard bestandsrechten kan een beperkte gebruiker
onder linux niet eens ifconfig (vgl. ipconfig /all)
uitvoeren; de gebruiker kan het bestand niet eens vinden.
E.e.a. zal waarschijnlijk verschillen per linux-distributie.

[5] Voor zover ik weet biedt onder linux SElinux de
mogelijkheid om per toepassing te bepalen wat voor
netwerkverkeer die mag genereren.

Op http://linuxmafia.com/~rick/faq/index.php?page=virus vind
je de mening van een (zelfbenoemd?) linux-guru. Hij legt uit
waardoor malware onder *nix veel minder succesvol is en kan
zijn dan onder bijvoorbeeld Windows.

Rick stelt, m.i. terecht, dat de meeste Windows-gebruikers
alleen Windows kennen en zich niet eens kunnen voorstellen
dat andere systemen anders opgebouwd zijn en daardoor minder
kwetsbaar.

Het is niet onmogelijk om Windows goed te beveiligen maar
het kost veel meer moeite dan onder *nix. En een
uit-de-doos-installatie van Windows is per definitie minder
veilig dan een *nix. Daar zit geen magie achter, er zijn
gewoon verstandiger keuzes gemaakt voor een aantal zaken.
Zoals bijvoorbeeld het niet standaard als root (±
Administrator) werken en dan ook nog eens zonder wachtwoord.

Windows leunt verder sterk op RPC, iets dat onder *nix veel
minder gebruikt wordt dan onder Windows, en waar de nodige
veiligheidsperikelen mee (geweest) zijn.

Bij Windows ligt de nadruk op gebruiksgemak (=
marktaandeel), terwijl bij *nix de nadruk ligt op
veiligheid. Onder Windows is het veel lastiger om services
te laten draaien met beperkte accounts, terwijl dat onder
*nix vrijwel standaard gebeurt.

En zo zijn er veel verschillen.
Daarom dus.
:)
26-02-2007, 11:33 door SirDice
Door Anoniem
[2] onder linux start je niet zomaar iets in het algemeen.
Onder Windows ook niet en toch gebeurd het. Bedenk dat je hier te maken hebt met noobs.

[3] de worm kopiëert zichzelf alleen naar delen waar de gebruiker mag schrijven
$HOME, /tmp ? Maakt dat de worm minder schadelijk?

[4] met standaard bestandsrechten kan een beperkte gebruiker onder linux niet eens ifconfig (vgl. ipconfig /all) uitvoeren; de gebruiker kan het bestand niet eens vinden. E.e.a. zal waarschijnlijk verschillen per linux-distributie.
Is dat nodig dan? Attachment wordt middels "Save as.." bewaard of misschien zelfs direct in het mailprogramma geactiveerd. Klik-klik.


mkdir ~/.bin
cp wormcode ~/.bin
echo "~/.bin/wormcode" >> .logon
echo "~/.bin/wormcode" >> .profile

[5] Voor zover ik weet biedt onder linux SElinux de mogelijkheid om per toepassing te bepalen wat voor netwerkverkeer die mag genereren.
Eens, maar SELinux is niet echt standaard en ik zie de noob die deze worm activeert niet "even" SELinux configureren.
26-02-2007, 12:31 door klabouter
Als Mac gebruiker een interessante discussie om eens te lezen,
heb nooit geweten dat er xzoveel over te zeggen valt.
Denk toch als het echt eenvoudig is om een Mac te infecteren dat
het allang zou zijn gelukt gezien de afgunst die Windows gebruikers
vertonen.
26-02-2007, 15:39 door Anoniem
Door SirDice
Door Anoniem
[2] onder linux start je niet zomaar iets in het algemeen.
Onder Windows ook niet en toch gebeurd het. Bedenk dat je
hier te maken hebt met noobs.

[3] de worm kopiëert zichzelf alleen naar delen waar de
gebruiker mag schrijven
$HOME, /tmp ? Maakt dat de worm minder schadelijk?

[4] met standaard bestandsrechten kan een beperkte gebruiker
onder linux niet eens ifconfig (vgl. ipconfig /all)
uitvoeren; de gebruiker kan het bestand niet eens vinden.
E.e.a. zal waarschijnlijk verschillen per linux-distributie.
Is dat nodig dan? Attachment wordt middels "Save
as.." bewaard of misschien zelfs direct in het
mailprogramma geactiveerd. Klik-klik.


mkdir ~/.bin
cp wormcode ~/.bin
echo "~/.bin/wormcode" >> .logon
echo "~/.bin/wormcode" >> .profile

[5] Voor zover ik weet biedt onder linux SElinux de
mogelijkheid om per toepassing te bepalen wat voor
netwerkverkeer die mag genereren.
Eens, maar SELinux is niet echt standaard en ik zie de noob
die deze worm activeert niet "even" SELinux
configureren.

Alles dat je laat zien, werkt alleen binnen de context van
de gebruiker.
Ik snap het probleem nog steeds niet helemaal maar als jij
hier een leuke worm-code deponeert, zal ik die op een
standaard Fedora Core 6 installatie uitproberen en hier de
resultaten tonen! :)
26-02-2007, 15:59 door SirDice
Alles dat je laat zien, werkt alleen binnen de context van de gebruiker.
Klopt.. Waarom zou een worm meer rechten nodig moeten hebben?
Ik snap het probleem nog steeds niet helemaal
Dat je geen root/administator rechten nodig hebt om effectief een worm te maken. En dat het argument van het "betere" ontwerp van *nix t.o.v. windows geen hout snijdt.
26-02-2007, 16:51 door Anoniem
Door Sirdice
Klopt.. Waarom zou een worm meer rechten nodig moeten
hebben?
Het bestand zal eerst het executierecht
moeten verkrijgen. Zonder dat recht kan zo'n bestand niet
uitgevoerd worden. Gewoonlijk is alleen de beheerder
gemachtigd om een dergelijk recht aan bestanden toe te
kennen, niet user accounts.
27-02-2007, 14:07 door SirDice
Door Anoniem
Door Sirdice
Klopt.. Waarom zou een worm meer rechten nodig moeten
hebben?
Het bestand zal eerst het executierecht
moeten verkrijgen. Zonder dat recht kan zo'n bestand niet
uitgevoerd worden. Gewoonlijk is alleen de beheerder
gemachtigd om een dergelijk recht aan bestanden toe te
kennen, niet user accounts.
Onjuist. Een gebruiker kan wel degelijk chmod +x bestand
uitvoeren. En executable hoeft een bestand niet te zijn.
/bin/sh bestand werkt ook erg effectief.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.