Mikor megjelent az Apple legújabb operációs rendszere, az OS X Snow Leopard, első gondolatom az volt, hogy vajon teljesültek-e a
Dino A. Dai Zovi által is emlegetett kernel szintű biztonsági intézkedések, mint pl. az Address Space Layout Randomization vagy a Data Execution Prevention?
Első körben persze a hivatalos oldalon néztem körül, de csak halvány utalásokat találtam ezekre a funkciókra. Ez persze már gyanúra adott okot, de konkrétumokat csak ma olvastam a Registeren: a Zovi, és munkatársa, Charlie Miller által végzett tesztek azt mutatják, hogy sem a stackre, sem a heapre, sem a dinamikusan linkelt könyvtárak címtartományára nem alkalmazták az ASLR-t (hülye kérdés: akkor mire?). A DEP esetében már jobb a helyzet, de a támadók egyik legvonzóbb célpontja, a Safari álltólag még mindig nincs felvértezve a nem-futtatható memóriaterületek által nyújtott védelemmel.
A kutatók hangsúlyozzák, hogy ez a kiadás remek alkalmat biztosított volna az Apple-nek, hogy - több korszerű operációsrendszerhez hasonlóan - végre foganatosítsák ezeket a védelmi intézkedéseket, ezt a lehetőséget azonban úgy tűnik, eljátszotta a cég.
Mindennek különösen kellemetlen következményei lehetnek manapság, mikor a kedves feketekalapos kollegák lassanként rákapnak az egyszeri Mac felhasználók adatainak leszipkázására is. Ugyanis szép dolog az áttekinthetőbb felhasználói felület, meg a beépített víruskergető, de ezek eddig sem jelentettek túlzottan nagy kihívást a rosszfiúk számára. Utóbbi úgyis leginkább a vicc kategóriát ékesíti.
sghctoma · http://sghctoma.extra.hu 2009.08.31. 22:56:37
azert tortent elorelepes is Leo-hoz kepest: 64 bites binarisoknal nem futtathato a heap!!! ez nagy dolog am, mert Leo-ban (es SL-ban is 32 biten) hiaba mprotect-elted csak irhato/olvashatora a heap-et, akkor is tudtal rajta kodot futtatni :D (bar, most elgondolkodtam, lehet, hogy ez sem elorelepes, es a Leo-s 64 bites progik is tudtak ezt; sajnos nincs Leo-m, hogy megnezzem)