Kendt Apple-hacker: Mac OS X er stadig alt for usikkert

De fleste Mac-maskiner er alt for nemme at hacke, siger Mac-eksperten Charlie Miller. Apple har indført nye lag af sikkerhed i Snow Leopard, men det hjælper ikke nok, mener han.

Det er stadigvæk uhyre sjældent, at man som Mac-bruger oplever problemer med malware og hackerangreb. Men det er alt sammen falsk tryghed, for OS X-styresystemet er pærenemt at angribe som hacker.

Sådan lød det fra sikkerhedseksperten Charlie Miller, da han gæstede Oslo til konferencen Paranoia. Det skriver norske Computerworld.

Charlie Miller er især kendt for at vinde hacker-konkurrencen Pwn2own flere år i træk, hver gang ved at nedlægge en Mac på få sekunder. Og selvom Apple de senere år har taget sikkerheden mere seriøst og indbygget mere beskyttelse i styresystemet, er Mac OS X stadig bagefter Windows på det område og altså mindre sikkert.

Windows fik med Vista indført Data Execution Prevention (DEP) i 2007, en teknologi som Apple siden har brugt i OS X 10.6 Snow Leopard, der kom i 2009. Men en anden kendt teknologi til at stoppe hackere, Address Space Layout Randomization (ASLR), har Apple kun indført halvt, lød det fra Charlie Miller.

DEP standser afvikling af kode fra områder i hukommelsen, der ikke burde rumme eksekverbar kode, mens ASLR sørger for at flytte rundt på 'brikkerne' i hukommelsen, så en hacker ikke kan gætte, hvor angrebet skal sættes ind. De to systemer supplerer altså hinanden på glimrende vis, og begge skal fungere for at hæve sikkerheden markant, forklarede sikkerhedseksperten.

Men på Mac OS X er der stadig mange centrale processer, som altid placeres i samme områder i hukommelsen. For eksempel ligger binary altid på 0x100000000. Og den viden kan en hacker udnytte i et såkaldt heap spray-angreb, hvor skadelig kode kastes ind i hukommelsen.

Når en hacker har haft held med at komme forbi ASLR-beskyttelsen, som altså er meget svag i Mac OS X, skal han forbi DEP-funktionen. Apples brug af DEP sinker et angreb, men forhindrer det ikke, forklarede Charlie Miller.

Han håber nu at Apple får en reel implementering af ASLR i næste udgave af Mac OS X, men han forventer det ikke.

Mac-hackerens typiske angreb mod Mac-computere sker via browseren Safari. Ved at udnytte svagheder i Flash eller andre tilføjelser, kan han overtage kontrollen med en maskine, uden at brugeren opdager andet, end at Flash-tilføjelsen crasher.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (11)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#2 Jakob Damkjær

Der før han blev international IT sikkerheds douchbag arbejdede for NSA...

Den del af USAs gigantiske efterretningskompleks der har den højsteste ekspertise angående IT sikkerhed formentligt i verden....Mindre detalje.

Det faktum er at der endnu ikke er fundet en rigtig virus i det fri for Mac OS X taler den kære hr Miller lidt imod...

Der findes er sikkerhedshuller og hvis man arbejdede for NSA så kan man hacke dem (Macer)... specielt hvis de har flash instaleret... men det vil de jo ikke ha i fremtiden som standard og hvad skal hr. Miller så gøre ?

Men folk med NSA vidensniveau kan nok hacke de fleste computere der eksistere som ikke er sikret af en ligende sikkerhedstjeneste, med nok tid og forberedelse, sidst jeg checkede var det lidt det som NSA specialisere sig i at gøre...

Men ud over rootkits der enten kræver fysisk adgang (hvor stort set alle styresystener kan hackes) eller at brugeren bliver offer for et social engeniering angreb og gør noget rigtigt dum ved at give malware admin rettigheder (hvor de så retmægssigt har lov til det meste), så gør det empiriske faktum at der ikke findes driveby eller worm type vira til Mac OS X at den kære hr Millers argument lyder lidt hult.

Ja sikkerhedssystemerne på Mac OS X kunne være bedre, men nej sikkerheds risikoen lav nok til at det ikke udgør et problem for de fleste mennesker ved almindeligt brug. Noget som ikke er tilfældet på andre platforme.

Samtidigt vil den snarligt forestående Mac App Store gøre at infektions vektoren for macmalware som instalation af tredieparts software udgør bliver minimeret.

Desuden er hans udtalelse endnu en grund til at instalere den glimrende safari udvidelse "Click to flash" (som også virker på windows) eller undlade at bruge Adobes crapware.

Hvilket er hr. Millers generelle sikkerhedstriks til alle platforme "Dont do drugs... eller var det flash kan aldrig huske det"

/Jakob

  • 0
  • 0
#3 Simon Friis Vindum

Ja sikkerhedssystemerne på Mac OS X kunne være bedre, men nej sikkerheds risikoen lav nok til at det ikke udgør et problem for de fleste mennesker ved almindeligt brug. Noget som ikke er tilfældet på andre platforme.

]Hvilke andre platforme er det du snakker om? Windows og hvad mere?

Og ja, du har ret i Miller nok kunne hacke sig ind i næsten alle operativsystemer. Men nu siger han jo rent faktisk, at der er lettere at hacke sig ind i MacOS end Windows. Det forholder du dig ikke til.

  • 0
  • 0
#4 Svend Eriksen

Hvordan vil Mac App store gøre at infektionsfaktoren bliver minimeret? Den eneste fordel jeg kan se ved Mac app store er for Steve jobs pengepung, da Apple har tænkt sig at tage 30% af prisen for at sælge software derinde. Virus og malware spredes jo via mails, dokumenter, eller inficerede hjemmesider på nettet, der udnytter sikkerhedshuller i browser og OS.

  • 0
  • 0
#5 Erik Cederstrand

Hvordan vil Mac App store gøre at infektionsfaktoren bliver minimeret

Jeg har ikke konkret viden om den kommende app store, men man kunne f.eks. forestille sig, at de signerede de installationer og opdateringer, man henter derfra, så man undgår at installere en inficeret udgave af Textmate.app fra http://textmate.com

Det hjælper selvfølgelig ikke på angreb via spam og browser, bortset fra at de muligvis vil kunne sørge for, at Flash-plugin til Safari i det mindste bliver opdateret jævnligt.

  • 0
  • 0
#6 Erik Cederstrand

Artiklen minder mig om Capsicum, som er et cpabilities-baseret sandboxing-framework udviklet til FreeBSD af bl.a. Robert Watson: http://www.cl.cam.ac.uk/research/security/capsicum/papers/2010usenix-sec.... PHK har tidligere nævnt det på sin blog: http://www.version2.dk/artikel/15819-pebret-sikkerhed

Der har historisk været en god udveksling af idéer og kode mellem FreeBSD og OS X, så det er ikke umuligt at Capsicum kommer med i Mac OS X Garfield eller deromkring.

  • 0
  • 0
#7 Jakob Damkjær

Og ja, du har ret i Miller nok kunne hacke sig ind i næsten alle operativsystemer. Men nu siger han jo rent faktisk, at der er lettere at hacke sig ind i MacOS end Windows. Det forholder du dig ikke til.

Nej det gør jeg ikke fordi jeg mener det mere relevante spørgsmål er om det er sikkert nok.

Fx. findes der driveby angreb til windows der kommer forbi windows i Charles Millers øjne bedre ASLR system (og ja det er fra et teknisk synspunkt bedre en Mac OS Xes) og de findes pt ikke til Mac OS X...

Hvis det var en bil hvilken ville du så vælge... Den der havde et anti indbruds system der var bedre teknisk som eksperterne mente var bedre eller det som faktisk forhindrede tyvene i at tage bilen. Vurder træet på dets frugt...

Ja Apple kunne lave ASLR og DEP systemet bedre (og det arbejder de sikkert på) og det er det Miller kritisere. Men hvis han virkelige havde ret og det er så "nemt" at hacke Macer hvorfor findes der så ikke driveby angreb eller worm type vira ? (og markedsandels argumentet er ved at være lidt træt, for husk det er nemt at hacke macer og svært at hacke windows ergo burde Mac OS X være de lavt hængende frugter i en virus skribents øjne).

Og hvad er det hr Miller mener Macer er alt for usikre til ? at køre atom missil siloer i standard opsætning ? og hvor nemt er det at hacke en mac der er hærdet med anvisningerne fra Apple... der blandt andet inkludere at fjerne flash...

/Jakob

  • 0
  • 0
#8 Stephen Aaskov

ASLR og DEP er second line defense mekanismer Et successfuldt angreb på en host uden ASLR kræver stadig en primær sårbarhedsvektor. Der bliver ikke forholdt sig til, hvorvidt OSX har flere eller færre af disse - men det er sådan Miller´s budskab viderebringes.

  • 0
  • 0
#10 Deleted User

Hvem gider lave vira til en OS type der ikke har særlig stor markedsandel, selvom den er mere sårbar? jeg gad ikke. Der er nok hele lande jeg ikke ville kunne ramme, da der enten ikke eksisterer en mac, pga fattigdom, eller hvor de simpelthen ikke har råd til at opgradere til computer.

Jeg laver ikke vira, dog er jeg under uddannelse til datamatiker, og hvis jeg endelig skulle spilde min surttjente programmeringsfærdigheder på noget vira, så valgte jeg den platform som var mest udbredt. Windows.

Markedsdelen er jo relevant for vira.

written from my mac

  • 0
  • 0
#11 Peter Lind

Jeg laver ikke vira, dog er jeg under uddannelse til datamatiker, og hvis jeg endelig skulle spilde min surttjente programmeringsfærdigheder på noget vira, så valgte jeg den platform som var mest udbredt. Windows.

Du kunne godt bruge lidt flere timer i cost-benefit analyse. Det interessante er ikke markedsandel, det interessante for en it-kriminel er potentiale ganget med en faktor for arbejde. Hvis det er nemt at lave malware til Mac, så opvejer dette for det faktum at markedet ikke er særlig stort - din investering matcher dit afkast. Hvis det derimod er svært at lave malware til Mac, så er der meget lidt pointe i det. Tilsvarende med Windows: var det supersvært at lave vira/orme til Windows, så ville der være meget færre, der gjorde det, fordi andre platforme ville være nemmere at udnytte, selvom afkastet ville være mindre.

Spørgsmålet er så hvor mange it-kriminelle, der har styr på cost-benefit ...

  • 0
  • 0
Log ind eller Opret konto for at kommentere