Mac OS X: "geringeres Risiko, aber letztlich unsicherer"

und ich wuesste immer nocht gerne wie man ueber einen Safari Exploit root werden kann wenn der Benutzer nicht mal mit dem Admin account angemeldet ist. Oder handelt es sich um eine Kombination aus Safari Exploit und Root Exploit?

Anscheinend genau letzteres. Ich vermute hier eine Privilege Escalation im Webbrowser. Genaueres kann man aufgrund der Bestimmungen vom pwn2own-Wettbewerb nicht sagen. Da das Macbook Pro aber nach dem Standard installiert war, gehe ich von einem Admin-User aus (der beim Setup installierte Benutzer ist ja immer lokaler Administrator, egal wie ich den nenne).

Wenn es ein Privilege Escalation Exploit ist, erwarte ich persönlich von Apple (und generell nicht nur von Apple, sondern von jedem anderen Softwarehersteller auch) einen Fix ausserhalb der Reihe, und zwar asap, da dies die imho schlimmste Exploitmöglichkeit ist, die ich mir vorstellen kann.
 
Also meine Meinung zu dieser Diskussion ist, dass Apple mit ihrer Firmenphilosophie sowohl im Bereich des Hardware und Softwaredesign bisher eine gute Arbeit geleistet hat. Allerdings scheint es mir in letzter Zeit an der Qualität der Hardware und Software zu hapern. Dieser Trend darf sich auf keinen Fall Fortsetzen, denn ein OS das hübsch aussieht, sich aber nicht mehr oder über viele Bugs weiterentwickelt wird beim Kunden nicht mehr so gut ankommen. Hoffentlich findet Apple wieder auf den "Qualitäts - Pfad" zurück, den sie zu verlassen, gerade dabei sind.
 
Also meine Meinung zu dieser Diskussion ist, dass Apple mit ihrer Firmenphilosophie sowohl im Bereich des Hardware und Softwaredesign bisher eine gute Arbeit geleistet hat. Allerdings scheint es mir in letzter Zeit an der Qualität der Hardware und Software zu hapern. Dieser Trend darf sich auf keinen Fall Fortsetzen, denn ein OS das hübsch aussieht, sich aber nicht mehr oder über viele Bugs weiterentwickelt wird beim Kunden nicht mehr so gut ankommen. Hoffentlich findet Apple wieder auf den "Qualitäts - Pfad" zurück, den sie zu verlassen, gerade dabei sind.

Qualität bei solch großen Projekten wie Betriebssystemen definiert sich nicht ausschliesslich über die Fehlerfreiheit, sondern imho aufgrund der Größe und Komplexität des Codes und der verwendeten Schnittstellen vor allem über die Schnelligkeit in der gravierende Fehler behoben werden. Wie ich schon in meinem vorherigen Beitrag schrieb, falls Charlie Miller eine Privilege Escalation Lücke gefunden hat, muss diese schnellstens behoben werden, da diese Remote ohne physischen Zugriff anscheinend root-Rechte auf dem eigenen System ermöglicht. Das ist im Reigen der möglichen Angriffsszenarien imho vergleichbar mit einem GAU bei Atomkraftwerken.

Man kann zwar alles versuchen diesen Fall nicht eintreten zu lassen, aber niemand kann garantieren, dass er nicht immer mal wieder vorkommt. Aber wenn er vorkommt, muss sofort gehandelt werden.
 
Wenn es ein Privilege Escalation Exploit ist, erwarte ich persönlich von Apple (und generell nicht nur von Apple, sondern von jedem anderen Softwarehersteller auch) einen Fix ausserhalb der Reihe, und zwar asap, da dies die imho schlimmste Exploitmöglichkeit ist, die ich mir vorstellen kann.
Bei Apple muss der Fix dann warten, um in ein OSX Update reinzukommen, weil irgend ein "wichtiger" iTunes-Sonstwasquatsch nicht fertig ist :D

So kommt es mir bei Apple teilweise vor...

---
Sandbox ist auch keine Garantie für völlige Sicherheit. Aber es hilft und erschwert Angriffe. Von daher schon richtig, das zu nutzen.

Auch dort bin ich mir sicher das diese Dinge nicht auf die leichte Schulter genommen werden.
Da bin ich mir nicht so sicher.
Beispiel: ASLR in OSX ist nicht richtig implementiert (im Vergleich zu Windows). Keine Verbesserung bzgl ASLR in 10.6 gegenüber 10.5 (eine der Kritiken von Miller).


Es wäre ein Desaster für Apple wenn Macs massenweise manipuliert würden und das an die Medien dringt.
Vielleicht wäre es gut, wenn genau das (vielleicht nicht ganz so hart) passieren würde. Apple und insb. ein Großteil der "Anhänger" und Mac-Seiten-Autoren, scheinen wohl nur auf die üble Art zu lernen. :(
 
Zuletzt bearbeitet:
und ich wuesste immer nocht gerne wie man ueber einen Safari Exploit root werden kann wenn der Benutzer nicht mal mit dem Admin account angemeldet ist. Oder handelt es sich um eine Kombination aus Safari Exploit und Root Exploit?

...das wird dir hier niemand sagen können, da alles aus zweiter hand nachgeplappert ist.
 
...naja, wenn du mir jetzt noch erklärst, warum ein patch für einen "DNS-Server" auf einem desktop-os eine "dringende sache" ist, dann lassse ich deine kritik gelten.

..mal ehrlich, die wenigsten Mac-server nutzen diesen dienst, aber auf dem desktop würde ich das für so gut wie ausgeschlossen halten. Zumal 99,293% der Mac-user gar nicht wissen, wie sie diesen dienst starten.

Da braucht es keinen Server-Dienst. Auch wenn die Lücke in erster Linie die Resolver betrifft so trifft es doch auch die DNS-Clients, da auch hier Cache Poisoning möglich ist. Schwieriger zwar, aber möglich.

Und wenn es nur fehlerhafte Einträge im lokalen DNS-Cache sind - wieviele User kennen die gängigen DNSFlush-Befehle ?
 
We would especially like to thank RIM, Google, and Microsoft for their participation, sponsorship, and input to the PWN2OWN rules and contest proceedings.

Irgendwie typisch fuer Apple. Die Ignorieren diese Dinge einfach, koennen sie auch noch, weil es noch kein GAU gab.

http://cansecwest.com/
 
Qualität bei solch großen Projekten wie Betriebssystemen definiert sich nicht ausschliesslich über die Fehlerfreiheit, sondern imho aufgrund der Größe und Komplexität des Codes und der verwendeten Schnittstellen vor allem über die Schnelligkeit in der gravierende Fehler behoben werden.

...

Man kann zwar alles versuchen diesen Fall nicht eintreten zu lassen, aber niemand kann garantieren, dass er nicht immer mal wieder vorkommt. Aber wenn er vorkommt, muss sofort gehandelt werden.

Apple scheint aber am Thema Sicherheit zu arbeiten und das nicht mehr einfach so abzutun o. klein zureden. Das ist meine Schlussfolgerung aus der Tatsache das die frühere Sicherheitschefin der Mozilla Foundation, Window Synder, bei Apple angeheuert hat. Vorher war sie bei MS für Sicherheit zuständig.

B.
 
Heisst etwas finanziell nicht zu unterstuetzen automatisch, dass man es ignoriert? :)

Ich meinte nur, irgendwie passt es momentan ins Bild. Scheint Symtomatisch fuer ein arogantes Apple: uns ist ja schon lange nichts mehr passiert (eigentlich seit OS-X).
Klar tut Apple viel fuer die Sicherheit, aber ist es genug gut/schnell? Braucht man durch Schaden klug zu werden, ich hoffe es nicht. Vielleicht reichen die neg. Publicity ja schon, damit Apple ein paar Millioenchen mehr ins OS-X Sicherheitsteam investiert. Dann hat die ganze Sache schon was positives.
 
Ich meinte nur, irgendwie passt es momentan ins Bild. Scheint Symtomatisch fuer ein arogantes Apple: uns ist ja schon lange nichts mehr passiert (eigentlich seit OS-X).
Klar tut Apple viel fuer die Sicherheit, aber ist es genug gut/schnell? Braucht man durch Schaden klug zu werden, ich hoffe es nicht. Vielleicht reichen die neg. Publicity ja schon, damit Apple ein paar Millioenchen mehr ins OS-X Sicherheitsteam investiert. Dann hat die ganze Sache schon was positives.
Hehe wenn man sich 10.6.3 anschaut wird einem schlecht.
88 Sicherheitslücken die gefixt wurden - teilweise schon ewig bekannt.
Und darunter so Sachen wie "Gastzugang erlaubt Zugriff auf ALLE Dateien", "Schadcode ausführen durch Sachen wie Spell-Checking oder ZAHLENKONVERTIEREN", "Firewall geht eigentlich gar nicht richtig".
Epic fail ist bei Apple gar kein Ausdruck mehr
 
...auf welchen "pfad"?

...welche systeme von Apple waren denn "besser" als 10.5 u. 10.6?

mein lieber Leser. Wärest du Nutzer von Aperture 3 wüsstest du von welchen inakzeptablen Bugs ich spreche. Von dem Desaster mit den fehlerhaften iMac Displays mal ganz abgesehen. einem Unternehmen, dass seine Produkte so teuer verkauft und mit Einfachheit und "Right out of the box" Philosophie wirbt, darf das nicht passieren. die Behebung der Probleme dauert auch viel zu lange!
 
  • Gefällt mir
Reaktionen: ProUser, in2itiv und Killerhund
mein lieber Leser. Wärest du Nutzer von Aperture 3 wüsstest du von welchen inakzeptablen Bugs ich spreche. Von dem Desaster mit den fehlerhaften iMac Displays mal ganz abgesehen. einem Unternehmen, dass seine Produkte so teuer verkauft und mit Einfachheit und "Right out of the box" Philosophie wirbt, darf das nicht passieren. die Behebung der Probleme dauert auch viel zu lange!

...was hat ein bug in Aperture mit der Sicherheit o. Qualität des OS zutun?

..."Desaster mit iMac Displays"? ... wieviel % der iMacs waren denn davon betroffen? .... dazu hätte ich gerne mal Fakten, bevor sich mein Gehirn mit der inhaltlichen Konsequenz eines Desasters beschäftigt.

...ich hatte bislang noch keinen Mac in den letzten 10 Jahren, der nicht "right out of the box" gerecht wurde.
 
Seit Leo bietet OS X Unterstuetzung fuer Sandboxes
http://crazylazy.info/blog/content/applying-sandbox-exec-around-safari-single-click

http://db.tidbits.com/article/10509

wenn du Safari 4+ unter SL im 64 bit Mode betreibst laufen die Plug-Ins (wie z.B. Flash) in einer Sandbox. Stuerzt ein plugin ab bleibt Safari davon unbeeindruckt. Es gibt auch eine Leopard Anwedung die sandboxed-safari heisst:

http://www.tomsick.net/projects/sandboxed-safari
http://github.com/torsten/sandboxed-safari

...hey lunde, dazu müsste man aber ja etwas von dem verstehen, was man da in seinen händen hält. Und nicht eifach irgend welche sachen nachplappern. ;)
 
Zurück
Oben Unten