1. Este site usa cookies. Ao continuar a usar este site está a concordar com o nosso uso de cookies. Saber Mais.

Mac OS X hackado em apenas 30 minutos

Discussão em 'Apple Geral' iniciada por aeon, 6 de Março de 2006. (Respostas: 34; Visualizações: 2528)

  1. aeon

    aeon I quit My Job for Folding

    Afinal, parece que o OSX não é assim tão seguro... ;)

    Mac OS X hacked under 30 minutes

    Gaining root access to a Mac is "easy pickings," according to an individual who won an OS X hacking challenge last month by gaining root control of a machine using an unpublished security vulnerability.

    On February 22, a Sweden-based Mac enthusiast set his Mac Mini as a server and invited hackers to break through the computer's security and gain root control, which would allow the attacker to take charge of the computer and delete files and folders or install applications.

    Within hours of going live, the "rm-my-mac" competition was over. The challenger posted this message on his Web site: "This sucks. Six hours later this poor little Mac was owned and this page got defaced".

    The hacker that won the challenge, who asked ZDNet Australia to identify him only as "gwerdna", said he gained root control of the Mac in less than 30 minutes.

    "It probably took about 20 or 30 minutes to get root on the box. Initially I tried looking around the box for certain mis-configurations and other obvious things but then I decided to use some unpublished exploits -- of which there are a lot for Mac OS X," gwerdna told ZDNet Australia .

    According to gwerdna, the hacked Mac could have been better protected, but it would not have stopped him because he exploited a vulnerability that has not yet been made public or patched by Apple.

    "The rm-my-mac challenge was setup similar to how you would have a Mac acting as a server -- with various remote services running and local access to users… There are various Mac OS X hardening guides out there that could have been used to harden the machine, however, it wouldn't have stopped the vulnerability I used to gain access.

    "There are only limited things you can do with unknown and unpublished vulnerabilities. One is to use additional hardening patches -- good examples for Linux are the PaX patch and the grsecurity patches. They provide numerous hardening options on the system, and implement non-executable memory, which prevent memory based corruption exploits," said gwerdna.

    Gwerdna concluded that OS X contains "easy pickings" when it comes to vulnerabilities that could allow hackers to break into Apple's operating system.

    "Mac OS X is easy pickings for bug finders. That said, it doesn't have the market share to really interest most serious bug finders," added gwerdna.

    Apple's OS X has come under fire in recent weeks with the appearance of two viruses and a number of serious security flaws, which have since been patched by the Mac maker.

    In January, security researcher Neil Archibald, who has already been credited with finding numerous vulnerabilities in OS X, told ZDNet Australia that he knows of numerous security vulnerabilities in Apple's operating system that could be exploited by attackers.

    "The only thing which has kept Mac OS X relatively safe up until now is the fact that the market share is significantly lower than that of Microsoft Windows or the more common UNIX platforms.… If this situation was to change, in my opinion, things could be a lot worse on Mac OS X than they currently are on other operating systems," said Archibald at the time.

    An Apple Australia spokeswoman said today it was unable to comment at this stage.

    Fonte: ZDNet Australia
     
  2. MaLok0

    MaLok0 Power Member

    aproveito para mandar fazer outro concurso, mas para windows. Certamente não iriam precisar de 30 minutos..
     
  3. Satdrei

    Satdrei [email protected] Member

    só que do windows já ninguém espera muito...
     
  4. cantara

    cantara Power Member

    Mas aqui está-se a falar da vulnerabilidade o OSX ou do Windows?:rolleyes:
     
  5. TuxBoss

    TuxBoss Power Member

    Até dizer qual foi a vulnerabilidade não acredito, a não ser q o OSX corra cenas estranhas extra-FreeBSD, o que já torna a situação mais possivel.
     
  6. bsod

    bsod Power Member

    Com esta parte concordo. Os hackers e os criadores de virus não vêem necessidade em atacar um nicho de mercado. Não é nada do tipo "o Bill é mau, vamos atacar o sistema dele". O que é, é uma vontade genuína de estragar, por pura diversão (e por vezes algo mais :rolleyes:)

    Quando os sistemas UNIX-based ganharem força (o que tem vindo a acontecer de uma forma exponencial nos últimos tempos), então bem podem crer que nem o OS X estará seguro... :p
     
  7. APLinhares

    APLinhares OpenSource Moderator
    Staff Member

    impressionante (n diria impossivel). mas de facto isto também pode mostrar que piores dias virao pra os mac users :( e agora com os macintel, mais ainda quererão usar macOsX, tornando-se n1 alvo a atacar com virus e falhas segurnça. apple que trabalhe e bem. porque ha sempre alguem a ganhar com virus e falhas segurança....
     
  8. ajax

    ajax Banido

    mais uma notícia sensacionalista.

    Primeiro foi o Mac OSX Server com vários serviços abertos o SO que foi testado e não o Mac OS X prsente em qq desktop. Obviamente que quando se abrem as portas mais vulnerável fica o computador. Na notícia nada é dito sobre qual a vulnerabilidade que foi usada para entrar no Mac. Ninguém sabe se foi um bug do apache ou do SSH ou de qualquer outra coisa semelhante. Enfim, mais uma notícia sensacionalista que nada diz.
     
  9. Morpheus

    Morpheus Banido

    ... n se trata de uma noticia sensacionalista mas sim a realidade... já não é a 1ª vez que as vulnerabilidades dos mac's são abafadas ... toda a gente pensa que ao dar uma boa maquia por um mac compra tambem um SO bastante mais seguro... todos os SO são seguros até alguem se debruçar realmente sobre os mesmos. Como o Windows é o mais usado logo é o que tem mais exploits... os telemoveis tb supostamente n iriam ter possibilidade de ter virus e agora já existem... na altura era sensacionalista até carradas de gente ficar lesada. Por isso é que estes hackers gostam deste tipo de desafios para abrir a "pestana" aos users mais descuidados e não só.

    É claro que o gajo n ia divulgar o exploit, sn meio mundo de marmelos (crakers e black hat) iriam fazer um alpha strike n tarda mto ... do qual eu já n duvido que a malta do mac se livre mto brevemente...
     
  10. ajax

    ajax Banido

    Volto a insistir. Foi o Mac OS X Server com vários serviços abertos que foi testado. Os hackers até tinham acesso ssh na máquina. Convém ler a notícia bem. Pelo teor da notícia parece que foi usado um exploit numa coisa como o Apache, ssh ou similar que existe não só em OSX como em Linux, Free BSD, Windows etc. O mesmo hacker nunca conseguiria entrar num OSX de um utilizador normal porque começa logo por existir uma firewall que praticamente não deixa passar nada. A notícia é sensacionalista porque só "patinhos" é que se deixam enganar por ela.

    É um pouco como os recentes vírus para Mac OSX que de vírus pouco tinham mas pronto.

    Qualquer pessoa que faça a gestão de servidores web sabe que são descobertos de tempos a tempos exploits em coisas como o Apache server por exemplo. NINGUÉM tem a opinião que um exploit no Apache server a correr em Linux é uma falha do Linux. É uma FALHA do Apache.
     
    Última edição: 6 de Março de 2006
  11. ajax

    ajax Banido

    mas se acham que é assim tão fácil e tem jeito para hackers tem aqui mais um teste.

    Ora entrem nesta máquina:

    http://test.doit.wisc.edu/
     
  12. [N]

    [N] Power Member

    isso tb afecta os PPC? ou só os intel?
     
  13. Sumerset

    Sumerset Power Member

    Se calhar a pass de root era usada no Apache e estava publicada numa pagina sem segurança... Quantas vezes isso acontece.
     
  14. God_Lx

    God_Lx Folding Member

    :lol: só falta dizer que está desligado como um concurso onde participei...
     
  15. aeon

    aeon I quit My Job for Folding

    Não sou nenhum "expert" na matéria, mas creio que para testar a vulnerabilidade e a estabilidade de um sistema operativo (que se quer como servidor, pelo menos...), tem que ter vários serviços e portas abertas. Ter acesso a outro computador/servidor via ssh é perfeitamente normal. O que não é normal é um "limited user" conseguir aceder à conta "root" ("administrator") e alterar passwords e etc.

    De acordo com o hacker, a vulnerabilidade é do sistema operativo MacOS X (no 6.º parágrafo, é dito "but then I decided to use some unpublished exploits -- of which there are a lot for Mac OS X" e, no 7.º parágrafo, "he exploited a vulnerability that has not yet been made public or patched by Apple."). Não vejo qualquer referência a terem usado "um exploit numa coisa como o Apache, ssh ou similar" ou que esse exploit "existe não só em OSX como em Linux, FreeBSD, Windows, etc".

    Obviamente que depois deste teste, a Apple irá corrigir esta(s) falha(s). Assim como acontece com a Microsoft quando são descobertas vulnerabilidades no Windows.

    Bom, ok. Por defeito, o Windows XP (o mesmo não se passa com o Windows Server 2003) deveria vir configurado de maneira diferente. Isso já foi discutivo o suficiente e, ao que parece, o Windows Vista irá trazer melhoramentos nessa área, nomeadamente, ao nível das permissões. O mesmo hacker também não conseguiria entrar com o Windows bem configurado.

    LOL :-D
     
    Última edição: 7 de Março de 2006
  16. Hackaroxp

    Hackaroxp I quit My Job for Folding

    OMG, kill yourself.. LOL :lol: Que palhaçada!
     
  17. ajax

    ajax Banido


    A quantos Mac de users normais tens acesso local via ssh ? E já agora, a quantos Windows de users normais tens acesso via ssh ? A resposta deve andar à volta de ZERO.

    Estamos a falar de acesso local a um servidor e sim, neste caso não devia ser normal ter acesso à root mas convém não esquecer que quando se tem acesso local é possível usar "n" exploits relacionados com memory leaks muito facilmente.

    Já passaram várias horas e o http://test.doit.wisc.edu/ e ainda não foi hackado. Afinal os tais 30 minutos são muito longos....
     
  18. ajax

    ajax Banido

    Pode ser um erro de raciocínio. O OSX, ao contrário do Windows, trás muito software open-source de terceiros. Exemplos, gcc, apache, php, perl, python, sql-lite, ruby, java, openssh, enfim, uma infinidade de software que pode ter buracos. É clássico lembrar-nos do famoso buraco no openssh que afectou TODOS os OS conhecidos que o usam. Até o OpenBSD não escapou. É fácil confundir estes pacotes com o OS X mas o que é verdade é que são instalados com o OS X e se os podemos usar então devem contar como parte integrante mas...
     
  19. abc

    abc [email protected] Member

    Estas questões para mim não passam de filosofia barata... A minha realidade pessoal é simples, não tenho qualquer tipo de cuidado especial no Mac no que diz respeito a vírus, trojans, firewalls, ficheiros desconhecidos, etc e nunca tive qualquer problema, não conheço ninguém que tenha tido algum problema quer em máquinas privadas ou públicas. Na minha experiência com Windows infelizmente não posso dizer o mesmo, é sempre um risco fazer o quer que seja e na Internet então nem vale a pena falar.

    Por isso em vez de estarem a lançar foguetes porque aparentemente um puto sueco qualquer se lembrou de abrir um concurso de hacking eu contento-me com a realidade actual e esta é inegável: o Windows é um sistema operativo cheio de buracos que são enrabados por toda a gente, o Mac OS X até pode ter buracos mas quem usa um Mac não tem os problemas que alguém que usa Windows tem por exemplo ao ver sites de origem mais duvidosa.

    Se algum dia isto mudar, logo se vê...

    EDIT: Já agora proponho um concurso uma vez que gostam tanto destas tretas. Instalamos o Windows XP original e o Mac OS X 10.4.0, ligamos os dois à net e vemos qual é o mais rápido a dar maravilha sem intervenção do utilizador.
     
    Última edição: 7 de Março de 2006
  20. aeon

    aeon I quit My Job for Folding

    Não disse que era normal (pelo menos, hoje em dia...) aceder a uma máquina Windows via ssh. Mas já é normal aceder remotamente a uma máquina *nix via ssh. Por exemplo, é normal um utilizador Windows usar o PuTTY para aceder via ssh a uma máquina *nix.

    Bom, se um utilizador com uma conta limitada consegue "usar 'n' exploits relacionados com memory leaks" e aceder a uma conta "administrator", então algo vai mal e tem de ser rapidamente corrigido. Daí o objectivo destes testes.

    Deves estar a brincar, lol... Um servidor com aquelas características (1.- Not give any external entities local account access; 2.-Not even have any ports open; 3.- In addition to the above, most consumer machines will also be behind personal router/firewall devices, further reducing exposure) é praticamente impossível aceder. Independentemente do sistema operativo. Como disse o God_Lx, "só falta dizer que está desligado"!...
     

Partilhar esta Página