Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

A Snow Leopard biztonsága

2009.08.31. 21:11 | buherator | 1 komment

Mikor megjelent az Apple legújabb operációs rendszere, az OS X Snow Leopard, első gondolatom az volt, hogy vajon teljesültek-e a

Dino A. Dai Zovi által is emlegetett kernel szintű biztonsági intézkedések, mint pl. az Address Space Layout Randomization vagy a Data Execution Prevention?

Első körben persze a hivatalos oldalon néztem körül, de csak halvány utalásokat találtam ezekre a funkciókra. Ez persze már gyanúra adott okot, de konkrétumokat csak ma olvastam a Registeren: a Zovi, és munkatársa, Charlie Miller által végzett tesztek azt mutatják, hogy sem a stackre, sem a heapre, sem a dinamikusan linkelt könyvtárak címtartományára nem alkalmazták az ASLR-t (hülye kérdés: akkor mire?). A DEP esetében már jobb a helyzet, de a támadók egyik legvonzóbb célpontja, a Safari álltólag még mindig nincs felvértezve a nem-futtatható memóriaterületek által nyújtott védelemmel.

A kutatók hangsúlyozzák, hogy ez a kiadás remek alkalmat biztosított volna az Apple-nek, hogy - több korszerű operációsrendszerhez hasonlóan - végre foganatosítsák ezeket a védelmi intézkedéseket, ezt a lehetőséget azonban úgy tűnik, eljátszotta a cég. 

Mindennek különösen kellemetlen következményei lehetnek manapság, mikor a kedves feketekalapos kollegák lassanként rákapnak az egyszeri Mac felhasználók adatainak leszipkázására is. Ugyanis szép dolog az áttekinthetőbb felhasználói felület, meg a beépített víruskergető, de ezek eddig sem jelentettek túlzottan nagy kihívást a rosszfiúk számára. Utóbbi úgyis leginkább a vicc kategóriát ékesíti.  

Címkék: os x dep snow leopard aslr

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

sghctoma · http://sghctoma.extra.hu 2009.08.31. 22:56:37

valasz az "akkor mire?" kerdesre: a dinamikusan linkelt konyvtarak cimei bar egy gepen mindig ugyanazok, de gepenkent elternek - oh, jeee... a legszebb ebben az, hogy ez kb. senkit nem erdekel, mert maga a dinamikus linker (dyld) mindig ugyanott van, az o text szegmenseben meg vannak fincsi fuggvenyek, amiket lehet hivogatni..

azert tortent elorelepes is Leo-hoz kepest: 64 bites binarisoknal nem futtathato a heap!!! ez nagy dolog am, mert Leo-ban (es SL-ban is 32 biten) hiaba mprotect-elted csak irhato/olvashatora a heap-et, akkor is tudtal rajta kodot futtatni :D (bar, most elgondolkodtam, lehet, hogy ez sem elorelepes, es a Leo-s 64 bites progik is tudtak ezt; sajnos nincs Leo-m, hogy megnezzem)
süti beállítások módosítása