Hack-Wettbewerb PWN to OWN: MacBook Air als Erstes geknackt

Ja. Als Admin ist man Mitglied in der Gruppe "wheel" und darf Dinge, die root kann erst nach einer erneuten Identifizierung (sudo). Als root ist das nicht notwendig.

Ich bin nun ganz un-UNIXoid geprägt, daher frag ich einfach mal: Root muss ich doch extra aktivieren, ne? Ich habe noch nie mit einem User root zu tun gehabt, immer nur mit den User-Benutzern (was für ne scheiß Bezeichnung) und dem Admin.

Wenn ich also eine solche Aktivierung nie durchgeführt habe, funktioniert der Hack gar nicht?


Ralf
 
Wird Mac OS X noch verbreiteter, wird es nur so von Viren regnen. Dann wird erstmal bewusst, wie viele Sicherheitslücken im ach so tollen Macintosh drin sind.
Nicht gut, dass Apple bei der Entwicklung darauf nicht achtet. Die sind sich wohl zu sicher, dass keiner nen Virus für Mac schreibt :rolleyes:
 
Ich bin nun ganz un-UNIXoid geprägt, daher frag ich einfach mal: Root muss ich doch extra aktivieren, ne? Ich habe noch nie mit einem User root zu tun gehabt, immer nur mit den User-Benutzern (was für ne scheiß Bezeichnung) und dem Admin.

Wenn ich also eine solche Aktivierung nie durchgeführt habe, funktioniert der Hack gar nicht?
Mit dem Befehl sudo kann man jedes Programm als root ausführen. Es wird nur das Administratoren-Passwort gefragt.
Mit
Code:
sudo rm -fr irgendeinenSystemOrdner
Kanns du alles löschen was du möchtest und du musst nicht als root eingeloggt sein.
 
  • Gefällt mir
Reaktionen: ralfwenzel
Drei Notebooks mit je einer MacOS X 10.5.2-, einer Windows Vista Ultimate- und einer Ubuntu Linux 7.10-Installation traten vergangene Woche auf der CanSecWest Security Conference im kanadischen Vancouver zum »Pwn to Own«-Hacker-Wettbewerb an: Welches der drei Betriebssysteme würde als erstes gehackt werden?

Am ersten Tag des Wettbewerbs war den Teilnehmern nur der Angriff über das Netzwerk auf das Betriebssystem an sich möglich. Dabei gab es ein für die Betriebssystem-Hersteller durchaus erfreuliches Ergebnis, denn hier gab es zunächst keinen erfolgreichen Hack-Versuch. »Das ist eine deutlich bessere Situation, als es vor zwei Jahren der Fall gewesen wäre«, urteilte beispielsweise Mikko Hyppönen, Security-Spezialist bei F-Secure. In weiterer Folge wurden die Angriffsvektoren jedoch ausgeweitet. Am zweiten Wettbewerbstag wurden auch Angriffe zugelassen, die Standardanwendungen betreffen und Nutzerinteraktion erfordern.

Dabei ging als erstes das MacBook Air mit MacOS X nach nur zwei Minuten Anlaufzeit in die Knie. Das MacBook wurde über eine Lücke im Safari-Browser von drei Mitarbeitern des Sicherheitsdienstleisters Independent Security Evaluator geknackt. Allerdings gelang der Zugriff nur unter Zuhilfenahme einer präparierten Website.

Einen Tag später war das Fujitsu-Laptop mit Windows Vista Ultimate SP1 an der Reihe.

Der erfolgreiche Hacker Shane Macaulay musste sich zwei Tage abrackern um das Vista-Gerät zu bezwingen. Dabei benötigte Macaulay die Hilfe von Alexander Sotirov, der als Forscher für VMWare arbeitet, und von seinem Freund Derek Callaway. Macaulay machte das Service Pack 1 einen Strich durch die Rechnung. Der Hacker hatte mit einem Vista Ultimate ohne SP1 gerechnet, stattdessen war aber das Service Pack bereits auf dem Notebook installiert. Dadurch änderten sich einige sicherheitstechnisch relevante Details, die Macaulay prompt Kopfzerbrechen bereiteten.

VISTA-HACK ÜBER FLASH
Macauly durfte gemäß den Regeln des Wettbewerbs keine Details dazu nennen, wie ihm der Hack gelang. Das ist erst erlaubt, wenn der Hersteller die Lücke geschlossen hat. Immerhin war zu erfahren, dass er Java-Technologien in Zusammenhang mit einer Cross-Platform-Lücke ausgenutzt hatte um Zugang zum Vista-Notebook zu erlangen. Dieser Trick sei Macauly zufolge auch bei MacOS und bei Linux möglich und somit nicht auf Vista beschränkt.

Das Sicherheitsunternehmen TippingPoint DVLabs vermutet, dass Macauly eine Schwachstelle im Adobe Flash Player ausgenutzt hat. Adobe würde schon an einem Patch arbeiten. Für diese Vermutung spricht, dass es erst am dritten Tag des Hacker-Wettbewerbs erlaubt war, auch Software von Drittanbietern für Angriffe auszunutzen.

Obwohl der Hack eine Sicherheitslücke in Adobes Flash ausnutzt, mussten die Hacker weitere Maßnahmen ergreifen, damit Vista geknackt werden konnte. Die Datenausführungsverhinderung (DEP) von Vista hätte etwa das Einschleusen fremden Programmcodes über so genanntes Heap-Spraying mit JavaScript verhindert, sodass Macauly erst einen Umweg um die DEP gehen musste. Das gelang durch den Einsatz von Java. Offenbar funktioniert Java unter Windows Vista nicht, wenn dafür die DEP aktiviert ist – weshalb sie für Java in der Regel ausgeschaltet ist.

Mit einem Java-Applet haben die Hacker dann ausführbaren Speicher angefordert und ihn mit Shellcode befüllt. Dabei handle es sich jedoch nicht um einen Fehler in Java, sondern erleichtere den Exploit.

Das Sony-Notebook mit Ubuntu Linux 7.10 als Betriebssystem widerstand allen Angriffen bis zum Ende des Wettbewerbs.

Zwar wurden bei den Angriffsversuchen einige Bugs in dem Linux-System entdeckt, doch keiner der Hacker wollte die Arbeit auf sich nehmen und daraus einen erfolgreichen Exploit machen.
 
auf den ersten beiden seiten offenbarte sich mir grausames,*manche von euch scheinen an geistiger inkontinenz zu leiden.

"sicherheit" ist ein relativ relativer begriff. mac os ist relativ sicher


hat sich einer eigentlich mal die mühe gemacht und sich angeschaut was osx (unix) von windows (nt) unterscheidet? es ist schon klar das man als singleuser natürlich genauso sicher ist wie mit nem multiusersystem :rolleyes:


manche sollten ihre geistigen ausdünstungen über ein anderes ventil ablassen, hauptsache man regt sich über eine "sicherheitslücke" auf die interaktion vom user verlangt und projiziere dies am besten auf das gesamte betriebssystem.
 
auf den ersten beiden seiten offenbarte sich mir grausames,*manche von euch scheinen an geistiger inkontinenz zu leiden.

"sicherheit" ist ein relativ relativer begriff. mac os ist relativ sicher


hat sich einer eigentlich mal die mühe gemacht und sich angeschaut was osx (unix) von windows (nt) unterscheidet? es ist schon klar das man als singleuser natürlich genauso sicher ist wie mit nem multiusersystem :rolleyes:


manche sollten ihre geistigen ausdünstungen über ein anderes ventil ablassen, hauptsache man regt sich über eine "sicherheitslücke" auf die interaktion vom user verlangt und projiziere dies am besten auf das gesamte betriebssystem.

Ich wollt jetzt irgendwas schreiben, aber dein Posting ist so banane und völlig sinnlos, dass es sogar von diesem hier nicht übertroffen wird.
 
  • Gefällt mir
Reaktionen: maba_de, Russel-Athletic und Daniel@MAC
Der Begriff Sicherheit bezieht sich auf ein bestimmtes Szenario

Wenn Sicherheit sich immer auf ein bestimmtes Szenario bezieht, dann ist das nichts anderes als relativ. Dass man dann auf der Ebene des Szenarios sagen kann : sicher/ nicht sicher - ist eine andere Geschichte.
 
Was ist daran relativ? Etwas ist sicher oder eben nicht. Mit Relativität hat das ganze gar nix zu tun. Wenn du sagst ein System ist relativ sicher, dann möchte ich jetzt mal wissen: "relativ zu was"? Ich meine, von welchem Wert ist die Sicherheit abhängig?
 
Was in dieser Diskussion oft wieder mal völlig übersehen wird, sind menschliche Schwächen.
Es ist eben nicht zu erwarten, daß normale Nutzer alle denkbaren Sicherheitsregeln einhalten.
Deshalb ist es fatal, wenn sich Gesundbeter daranmachen, jede Kritik zuzukleistern.

Was ebenfalls völlig übersehen wird, sind folgende Hinweise, die bereits ziemlich zu Anfang dieses Threads in einem Link (Spiegel.de) zu finden waren:

"Pohl weist auf diese Probleme hin:

Unveröffentlichte Sicherheitslücken werden von dieser Untersuchung nicht erfasst. Pohl: "Solche unveröffentlichten Sicherheitslücken werden weltweit gegen Bezahlung angeboten und von Interessenten, zum Beispiel Nachrichtendiensten oder Konkurrenzunternehmen, gekauft."

Dass es insgesamt weniger ungepatchte Sicherheitslücken gibt, macht ein System nicht zwangsläufig sicherer. Pohl: "Einem Angreifer muss nur eine einzige Sicherheitslücke bekannt sein, die er ausnutzen kann." Und die Untersuchung der ETH-Forscher zeige, dass Hersteller durchaus Sicherheitslücken patchen - aber eben "nicht alle und manche erst nach langer Zeit."

Daraus sollten laut Pohl alle IT-Anwender dieses Fazit ziehen: "Wertvolle Daten müssen auf Stand-Alone-Rechnern und in geschlossenen Netzen verarbeitet werden – ohne direkten oder indirekten Anschluss an das Internet."

Doch damit alles so schön bequem ist, werden von Softwareherstellern gerade die Möglichkeiten Stand-Alone-Rechner und geschlossene Netze mißachtet. Es wird für das Nutzen von Programmen, die für ihre eigentliche Funktion kein Web bräuchten, immer häufiger ein Internetzugang vorausgesetzt.
 
Man muss auch die ganze Information zitieren und deren Sinn verstehen.

Auch diesmal gelang der Hack erst in der zweiten Stufe, also unter Mitwirkung eines Anwenders, der eine präparierte Webseite ansurft. Den Netzwerkangriffen von außen widerstand auch das MacBook.

Das bisherige Ergebnis lässt aber offen, ob es nun einfacher war, Mac OS X zu hacken oder einfach attraktiver, weil es das MacBook Air dazugab.
 
Diese Storys über Sicherheitslücken sind doch alle aufgeblasener Kuhmist.
Da freut sich einer wenn nun ein so hochgelobtes System wie Mac OS in die "Knie geht" und das wird dann von Pro Windows Journalisten als gefundenes Fressen wahr genommen und übermässig aufgebauscht.
Das ist so wie diese unsäglichen Reportagen seitens der Privaten Fernsehanstalten hinsichtlich der GEZ (vor kurzem gesehen).
So nach dem Motto: Seht her die bösen Öffentlichen mit ihren Geldeintreibern.
Und hier ist es genauso: HaHa die Applejünger, schaut sie euch an, immer behauptet das beste OS zu besitzen und jetzt werden sie als erstes "gehackt".
Was für ein Schwachsinn.
 
nein Schwachsinn ist es, ein System zu verteidigen, das nach 2 Minuten gehackt wurde!
 
und nochmal: Windows und Ubuntu hielten auch dem stand!!!
Neulich stand auf heise.de, das jeden Tag 5000 mit Trojanern oder anderem Zeugs infizierte Seiten neu online gehen, da ist der Gau unter Mac OS X nur noch eine Frage der Zeit!
 
Und jetzt darf jeder nochmal überlegen wie oft er auf einen Link klickt ohne sich genau sicher zu sein, auf welchen Server der wirklich verweist.
Bitte schön aber komplett mit allen möglichen Fehlern auf Servern.
 
Man muss auch die ganze Information zitieren und deren Sinn verstehen.

Naja, ich weiß nicht was du mit deinem Mac machst. Ich surfe damit zumindest manchmal Webseiten an (zum Beispiel gerade jetzt). Was bringt mir ein System, dass mich vor dabei auftretenden Gefahren nicht schützt?

Pro Windows Journalisten

Juhu, Verschwörungstheorien!
 
  • Gefällt mir
Reaktionen: maba_de
nein Schwachsinn ist es, ein System zu verteidigen, das nach 2 Minuten gehackt wurde!

Hab ich das System verteidigt? Ich glaube nicht.
Nur sollte man nicht alles was einem aufgetischt wird, unreflektiert in sich aufnehmen.
Meines Wissen ist der Typ der das Air geknackt hat, selbst Macuser und so ist es nicht verwunderlich dass er ne Sicherheitslücke finden konnte, da er ja genug Zeit hatte.
Ich wette Linux und Win sind genauso einfach/schwer zu knacken, wenn man nur weiss wo man ansetzen muss.
Nun muss jeder selbst wissen was für Vorkehrungen er treffen will damit dies nicht bei seinem Computer passiert.
 
Es ist völlig egal, ob Windows, Unix, MacOS - Sicherheitslücke bleibt Sicherheitslücke.
Es ist dabei völlig egal, ob irgendwelche Journalisten oder Firmensprecher mal da und mal dort Fehler aufbauschen.
Wichtig ist, daß die Anfälligkeit von hochkomplexen Systemen im Bewußtsein bleibt.

Nur auf einzelne offensichtliche "Lücken" zu sehen, ist ziemlich flach gedacht.

Allen Jüngern des Zukleisterns hier ein guter Beitrag, um Zusammenhänge etwas besser zu verstehen:

https://www.macuser.de/forum/showpost.php?p=4086950&postcount=79
 
Zurück
Oben Unten