image

"Mac OS X in 30 minuten gehackt" verhaal klopt niet

dinsdag 7 maart 2006, 11:30 door Redactie, 8 reacties

Gisteren verscheen overal het bericht dat een hacker het had klaargespeeld om Mac OS X in 30 minuten te hacken. Een behoorlijk misleidend verhaal, zo blijkt achteraf. Het gaat namelijk niet om een echte hack, maar om een 'privilege escalation' van een legitieme gebruiker. Tijdens de "rm-my-mac" competitie wist hacker "gwerdna" via een aantal onbekende exploits binnen 30 minuten root toegang te krijgen. Volgens de hacker had de machine beter beveiligd kunnen worden, maar had het weinig uitgemaakt, omdat hij via een ongepatcht lek binnen wist te komen.

Gwerdna ging zelfs verder door te zeggen dat het niet zo moeilijk is om in Mac OS X ernstige lekken te vinden. "Mac OS X is een makkelijke prooi voor security onderzoekers. Ik moet er wel bij zeggen dat het niet het marktaandeel heeft om de meest serieuze security onderzoekers te interesseren."

De universiteit van Winsconsin heeft een soortgelijke wedstrijd georganiseerd, waarbij hackers wordt gevraagd om het systeem te kraken. Een privilege escalation, waarbij de rechten van de gebruiker worden verhoogd, is veel makkelijker dan een volledig beschermd systeem via het internet te hacken. Het verhaal over de "hack" is dan ook behoorlijk misleidend, zegt Dave Schroeder die de echte hackwedstrijd georganiseerd heeft.

Reacties (8)
07-03-2006, 13:13 door rob
Dit soort uitspraken vind ik maar raar hoor.

Ik kan ook wel zeggen; linux server in een minuut gehacked. Tjah,
als ze een lekke versie van imap4d draaien is het niet moeilijk.

Neem aan dat met de juiste voorbereidingen alle lekke systemen
binnen een minuut te hacken zijn.

FTA: "by gaining root control of a machine using an unpublished
security vulnerability."

Niet moeilijk lijkt me.. valt me tegen dat het nog 30 minuten
duurde.

Hoe vaak moet nog worden uitgelegd dat dit soort testen
waardeloos zijn. Dat die security lek nu bekend is geworden is
mooi, maar dit soort testen wordt al jaren van gezegd dat ze
waardeloos zijn als maatstaaf voor de veiligheid van een systeem.

"Nothing to see here" dan maar :)
07-03-2006, 13:25 door raboof
Opzich is het best nuttig om te weten "hoe lek" een
default-install van een veelgebruikte distro/OS in een
bepaalde context is. We kunnen dus (ff kort door de bocht)
concluderen dat het nog niet veilig is SSH access te geven
aan willekeurige vreemden op OSX-machines. Da's geen
schokkend nieuws.

Helaas zullen sensatieboeren als ZDNet dit soort dingen
aangrijpen om onzin te verkopen helaas.
07-03-2006, 13:27 door Anoniem
Een privalige escalation is natuurlijk een zeer ernstige hack zeker in
bijvoorbeeld een bedrijfsnetwerk.
Systeembeheerders worden daar echt niet vrolijk van.

Ook zijn privilige escalation lekken vaak te gebruiken in combinatie met
andere methoden. Vaak wordt gezegt dat *nix en *bsd machines juist zo
veilig zijn omdat de gebruikers een minder priviliged account gebruiken.
Dat is dan dus meteen uit de wereld als je systeem vol zit met privilige
escalation issues.
07-03-2006, 17:28 door pipo
Door Anoniem
Een privalige escalation is natuurlijk een zeer ernstige
hack zeker in
bijvoorbeeld een bedrijfsnetwerk.
Systeembeheerders worden daar echt niet vrolijk van.


Inderdaad, maar helaas snappen de meeste sufk*tten dat hier
niet. Die denken alleen maar in de trend van 'Apple is goed,
Windows is slecht'.

Jammer, maar het nivo is erg laag hier.
08-03-2006, 08:15 door Anoniem
Door pipo
Door Anoniem
Een privalige escalation is natuurlijk een zeer ernstige
hack zeker in
bijvoorbeeld een bedrijfsnetwerk.
Systeembeheerders worden daar echt niet vrolijk van.


Inderdaad, maar helaas snappen de meeste sufk*tten dat hier
niet. Die denken alleen maar in de trend van 'Apple is goed,
Windows is slecht'.

Jammer, maar het nivo is erg laag hier.


_Ieder_ OS is gevoelig hiervoor. Zodra er geen extra
maatregelen zijn genomen in b.v. de bios qua
opstartvolgorge, is ieder systeem gevoelig voor een locale
exploit of het stelen van de shadow-file of SAM-file.
Verder is _ieder_ default install van _ieder_ OS gevoelig
voor een of meerdere exploits. Zelfs een default install van
win2003 is nog steeds gevoelig voor ms03-26 (blaster) van 3
jaar geleden....

Laat ik maar geen opmerking maken over jouw hooghartige
troll opmerking.....
08-03-2006, 12:14 door Redactie
Laten we het gezellig houden mensen :)
08-03-2006, 14:34 door [Account Verwijderd]
[Verwijderd]
08-03-2006, 15:09 door raboof
Door pipo
Jammer, maar het nivo is erg laag hier.
Zelfs al zou dat waar zijn, zeuren helpt niet, doe er liever
wat aan door zelf een genuanceerde reactie te schrijven.

Natuurlijk is privilege escalation ernstig, maar niettemin
was het artikel overdreven en misleidend.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.