Hack-Wettbewerb PWN to OWN: MacBook Air als Erstes geknackt

Siehe Kommentare

Jörn Dyck (Mac-TV.de 28.03.08 16:39 schrieb:
Jörn Dyck (Mac-TV.de) 28.03.08 16:39

Der Hack-Wettbewerb hat mehrere Stufen. In der ersten Stufe durften die Zielcomputer nicht angefasst werden, sondern der Angriff musste allein übers Netz stattfinden. Hier erwies sich OS X als unangreifbar.

Am nächsten Tag wurden deswegen die Bedingungen gelockert. Es ist übrigens das Konzept der Veranstaltung, die Bedingungen so lange zu lockern, bis ein Angriff erfolgreich war. Am Ende wird es also IMMER eine Schlagzeile geben, dass irgendein System gehackt wurde, und seien die Umstände auch noch so dämlich.

In der zweiten Stufe durften die Hacker entweder eine präparierte Email benutzen/anklicken lassen, oder eine präparierte Webseite besuchen lassen. Das bedeutet, dass ein Anwender zumindest auf eine präparierte Webseite geleitet werden muss. Es ist schlimm genug, dass sowas funktioniert, aber es ist schon etwas anderes, als wenn man ein Gerät aus der Ferne ohne Zutun des Anwenders angreifen kann.

Die Schwachstelle war bereits vor dem Hacker-Wettbewerb bekannt. Es ist also nicht wahr, dass ein Haufen mäßig begabter Rumtreiber nur zwei Minuten gebraucht hat, weil OS X so dermaßen lückenhaft ist, dass einem die Schwachstellen direkt ins Gesicht springen. Sondern die Lücke war bekannt und man musste deswegen nur noch die Webseite entsprechend einrichten und den Browser dorthin leiten.

Es ist deswegen auch nicht wahr, dass es ein Wettrennen um das sicherste System gegeben hat, bei dem z.B. Windows, Linux und OS X gleichermaßen unter Beschuss standen, und man sehen wollte, welche Mauern zuerst einstürzen. Sondern die Sieger kannten eine Lücke in OS X und ließen deswegen alle anderen Betriebssysteme außen vor. Man kann also keineswegs den Schluss ziehen, dass Windows oder Linux keine Lücken gehabt hätten. Das haben sie nämlich ganz sicher.
 
  • Gefällt mir
Reaktionen: interferenz, iCox87 und ralfwenzel
Quelle: http://www.heise.de/newsticker/Hack...Book-Air-als-Erstes-geknackt--/meldung/105654

Die Lücke soll offiziell noch nicht bekannt sein und auch weiterhin unter Verschluss bleiben, bis Apple einen Patch ausgeliefert hat.

@Avalon: nur, weil man etwas dick schreibt, wird es noch lange nicht wahr!

Aber wiegt Euch weiterhin in der vermeintlichen Sicherheit.


Edit: und wenn man ehrlich ist, stellt man fest, das die Jungs von ISE verdammt viel auf dem Kasten haben.
Von "einem Haufen mäßig begabter Rumtreiber" kann keine Rede sein.
Aber das sieht man wohl nur, wenn man seine rosarote Brille im Steve Jobs Design abnimmt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: dantist
, nützt der Exploit nicht viel, Kontrolle gewinnt der Prozess nur über das HomeDir des angemeldeten Benutzers, nicht über das gesamte System.

Wenn ich sowas lese, könnte mir der Hut hochgehen. Was, bitte habe ich denn NICHT in meinem HomeDir, was wichtig wäre? Das System ist innerhalb von ner Stunde wieder drauf. Meine Daten sind weg (wenn ich kein Backup habe). Klar, meine Programme, aber meine Dokumente sind mehr Wert, als die SW, die ich neu installieren kann, da ich sie ohnehin entweder als CD/DVD oder als Downloadlink vorliegen habe.
 
Genau!
Es ist grundsätzlich besser, ohne Admin-Rechte zu arbeiten. Der grosse Vorteil besteht darin, dass Applikationen nur Schreibrechte im eigenen Homedirectory, nicht aber an dem Verzeichnis 'Programme' haben. Applikationen können so keine anderen Apps modifizieren (Link-Virus!) , weil eben die Schreibrechte an dem Verzeichnis fehlen. Man muss dann beim Installieren ein Admin-Account angeben, aber das ist ja nicht so wild.
Es ist auch UNIX-Philosophie, immer mit den geringstmöglichen aber hinreichenden Rechten zu arbeiten.

und auch wenn man es tausend mal wiederholt, ist es dennoch nicht richtig.

Über die Schwachstelle haben die Angreifer volle Rootrechte erlangt.
 
  • Gefällt mir
Reaktionen: design11
Volle Rootrechte? Wo steht das??
Angeblich hat der vermeintliche Superhacker drei Wochen an der Sache getüftelt und sie erst beim Wettbewerb präsentiert.
 
Sorry aber der Abschnitt ist ja totaler Käse - der mag zu Win98 Zeiten noch gegolten haben aber ab Windows 2000 wurde der NT Kern verwendet, der genau so auf den Mehruserbetrieb ausgelegt ist, wie *nix.

Jain. Der Kern von Windows NT entstammt der VMS Linie. Das ist ein Unix Derivat. Aber das ist nur der Kern. Dadurch ist das System nicht Multiuserfähig. Das war nicht Ziel von Windows NT. Das ist wie ein Motor. Das Fahrzeug drumrum kann ein Sportwagen oder ein Bus werden.
Multiuserfähigkeit wurde durch Citrix reinprogrammiert. MS hat das als toll empfunden und einen eigenen Terminalserver entwickelt (eigentlich nur alten Code von Citrix gekauft und reingepfimelt) um dann eine Art Multiuserfähigkeit reinzubekommen.
Multiuserfähigkeit hat nämlich nix damit zu tun, wie viele Benutzer NACHEINANDER mit dem System arbeiten können, sondern GLEICHZEITIG. Und dort ist es dann wichtig, dass Schadprogramme nur innerhalb eines Benutzeraccounts wüten können. Dann weint der eine Benutzer, andere bleiben verschont. Aber ich arbeite auf meinem System alleine. Von daher ist es prinzipiell egal, ob ein Schadprogramm mein Heimatverzeichnis verwüstet, oder das gesamte System. Im Gegenteil. Wenn es das Programm auf Systemverzeichnisse abgesehen hat, dann könnte mein Account noch intakt sein.
 
Quelle 1:
"...Nachdem sich Miller so mit dem Gerät verbunden hatte, konnte er beliebigen Code ausführen..."

Quelle 2:
"...gelang es Charlie Miller, Jake Honoroff und Mark Daniel vom Sicherheitsdienstleister Independent Security Evaluator über eine Lücke im Webbrowser Safari das Gerät unter ihre Kontrolle zu bringen."

Quelle 3 (macnews):
"...Der Übeltäter, der es Miller ermöglichte, Kontrolle über ein MacBook Air zu erlangen, heißt Safari 3.1. Eine einfache manipulierte Webseite reichte, um den Rechner in den Griff zu bekommen..."


Auch interessant, warum keine Details bekannt wurden:
Quelle
"Miller musste schnell ein Papier unterschreiben, dass er die Schwachstelle nicht veröffentlicht. "
 
und auch wenn man es tausend mal wiederholt, ist es dennoch nicht richtig.


Bitte ein bisschen genauer lesen, meine Ausführung bezog sich nicht speziell auf den Exploit, sondern waren ein allgemeiner Sicherheitstip.

Was also bitte ist falsch daran ? :cool:
 
Falsch daran ist, das man nur mit den Rechten des jeweiligen gehackten Accounts im System unterwegs ist.
Je nach Angriff kann man selbst über einen Useraccount ohne Adminrechte durch Fehler in Betriebssystemen Admin / Rootrechte erlangen, und das bei allen gängigen Systemen.
 
Aber wiegt Euch weiterhin in der vermeintlichen Sicherheit.

Von daher finde ich, das man völlig zu unrecht auf die ach so große Sicherheit von OS X stolz ist.

Wenn ich sowas lese, läuft es mir kalt den Rücken runter und ich fühle mich von irgendwelchen bösen Mächten verfolgt... :(

Aber mal im Ernst, wer ist euch und ihr? Ich hätte da gerne mal Beispiele, da ich mich bei solchen Verallgemeinerungen immer angesprochen fühle.
 
Rootrechte oder Admin?? Gibts da nicht einen Unterschied?
 
Rootrechte oder Admin?? Gibts da nicht einen Unterschied?

Ja. Als Admin ist man Mitglied in der Gruppe "wheel" und darf Dinge, die root kann erst nach einer erneuten Identifizierung (sudo). Als root ist das nicht notwendig.
 
Falsch daran ist, das man nur mit den Rechten des jeweiligen gehackten Accounts im System unterwegs ist.
Je nach Angriff kann man selbst über einen Useraccount ohne Adminrechte durch Fehler in Betriebssystemen Admin / Rootrechte erlangen, und das bei allen gängigen Systemen.


Ja, trotzdem ist es insbesondere da, wo der mögliche Schaden hoch ist, gängige Praxis, immer mit möglichst niedrigen, aber hinreichenden Benutzerrechten unterwegs zu sein.
Macht man auf einem UNIX halt so.
 
...
@Avalon: nur, weil man etwas dick schreibt, wird es noch lange nicht wahr!

Aber wiegt Euch weiterhin in der vermeintlichen Sicherheit.

Edit: und wenn man ehrlich ist, stellt man fest, das die Jungs von ISE verdammt viel auf dem Kasten haben.
Von "einem Haufen mäßig begabter Rumtreiber" kann keine Rede sein.
Aber das sieht man wohl nur, wenn man seine rosarote Brille im Steve Jobs Design abnimmt.

Kenne mich im Detail nicht aus, sehe aber gerne Umstände und Randbedingungen an, die zu einem Ergebniss führen, und nicht nur das Ergebnis (was ja niemand anzweifelt) selbst.

MacBookAir in zwei Minuten geknackt hört sich eben spektakulärer an, als "nach anderthalb tagen gelang es einer Gruppe von Hackern das MacBookAir zu knacken)

Das hat auch nichts mit rosaroter Brille zu tun.

Das es geknackt wurde wird ja nicht bezweifelt, bezweifelt werden nur die Umstände und die wirkliche Bedeutung der "Bedrohung", die höchstwahrscheinlich nicht von langer Dauer sein wird.
 
Ich denke (und kenne mich in diesem Bereich ein wenig aus), das für so einen Angriff Wochen oder sogar Monate der Vorbereitung notwendig sind.

Aber hier geht es ja nicht um diese eine Lücke, sondern das Apple die Sicherheit nicht ernst genug nimmt. Das ist zur Zeit ein theoretischer Schaden, der schnell reell werden kann, wenn der Marktanteil größer wird und/oder Cracker den Mac als Angriffsziel entdecken.
 
Da ich als Endanwender eh hinter einer Firewall sitze (im DSL-Router, Stichwort ist "private IP") ist mir die telnet-Verbindung ziemlich wurscht, mit der sie das MacBook Air geknackt haben...
 
Da ich als Endanwender eh hinter einer Firewall sitze (im DSL-Router, Stichwort ist "private IP") ist mir die telnet-Verbindung ziemlich wurscht, mit der sie das MacBook Air geknackt haben...

Das ist mir nicht egal. Und zwar, weil der Browser den Port öffnet und dadurch der Router den Port auch durchlässt.
Der einzige Schutz ist, die lokale Firewall zu aktivieren und nachzudenken, bevor man einen Port öffnen lässt.
 
And just think — last year you were singing Dino Dai Zovi’s praises for taking control of a MacBook Pro in nine whole hours. This year, the PWN 2 OWN hacking competition at CanSecWest was over almost as swiftly as the second day started, as famed iPhone hacker Charlie Miller showed the MacBook Air on display who its father really was. Apparently Mr. Miller visited a website which contained his exploit code (presumably via a crossover cable connected to a nearby MacBook), which then “allowed him to seize control of the computer, as about 20 onlookers [read: unashamed nerds] cheered him on.” Of note, contestants could only use software that came pre-loaded on the OS, so obviously it was Safari that fell victim here. Nevertheless, he was forced to sign a nondisclosure agreement that’ll keep him quiet until “TippingPoint can notify the vendor,” but at least he’ll have $10,000 and a new laptop to cuddle with during his silent spell.

Quelle: http://orangetech.info/2008/03/28/pwn-2-own-over-macbook-air-gets-seized-in-2-minutes-flat/

Ich weiß fett mag mancher nicht und es wird ja auch nicht wahrer, aber interessant ist es schon.
Die Frage ist also, ist es in Wirklichkeit möglich ist übers Internet die Steuerung durch die Lücke in Safari zu übernehmen oder halt "nur" übers Netzwerk?
 
Die Frage ist also, ist es in Wirklichkeit möglich ist übers Internet die Steuerung durch die Lücke in Safari zu übernehmen oder halt "nur" übers Netzwerk?

Und genau da kommt meine Firewall im Router ins Spiel, die meinem Mac eine andere (nämlich private IP) im Netz zuweist als der Mac sie im Internet (öffentliche IP) hat...

Da soll der Superhacker bitte nochmal ansetzen und versuchen, eine Telnet-Verbindung zu starten....

Es ist zwar schwach von Apple, dass solche Szenarien in lokalen Netzwerken funktionieren und gerade Firmen sollten da nochmals ihre Netzwerke checken - aber den Endanwender bringt das nicht gerade zum Schwitzen.

Was mich ebenfalls interessieren würde ist, ob an dem MacBook Air noch irgend eine Aktion nötig war, z.B. eine Bestätigung für die Verbindung o.ä.
 
Zurück
Oben Unten