在網路世界中,沒有任何一個作業系統可以號稱百分之百安全的!

 


http://www.macworld.com/news/2006/03/07/hacked/index.php
上述的網址所刊登的文章中, Dave Schroeder 反駁了ZDNet近期刊登的某篇文章(Mac OS X hacked under 30 minutes)不盡確實 !

30分鐘 即可破解Mac OS X

上個月OS X駭客比賽的勝利者表示,取得麥金塔電腦(Mac)的root存取權限,是輕而易舉的事。

一名瑞典籍麥金塔電腦玩家2月22日用自己的Mac Mini充當伺服器,廣邀駭客破解這台電腦的安全防護,看誰先取得root存取權限。取得root存取權限,可讓駭客接管整台電腦,刪除檔案和資料夾,或安裝應用程式。

結果,短短數小時之內,比賽就宣告結束。挑戰者接著在他的網站上張貼下列訊息:「這太爛了。六小時之後,這台可憐的小麥金塔就被佔領,這個網頁也遭塗鴉。」

 

贏得比賽的駭客要求匿名,只許ZDNet Australia以「Gwerdna」代號稱呼他。他說,不消半個鐘頭,他就取得那台麥金塔電腦的root控制權。

Gwerdna告訴ZDNet Australia「也許花了20或30分,就拿下那台機器的root權限。我先搜尋那台電腦,看有沒有某些設定不當之處,和其他明顯的安全漏洞,但後來 我決定利用一些尚未發表的攻擊程式(exploit)--其中不乏專門用來鑽Mac OS X漏洞的程式。」

他說,被他侵入的麥金塔電腦在防護方面有待加強,但即使再加強,也沒辦法阻擋他,因為他鑽的安全漏洞還未公諸於世,蘋果電腦公司也未提供修補程式。

Gwerdna說:「這台Mac的設定方式類似把Mac當作伺服器,同時為使用者執行眾多的遠端服務和本機服務......現在已有各種不同的Mac OS X強化指南,可用來強化機器的防護,但仍無法補強那個被我利用來取得存取權限的弱點。如果弱點沒人知道,沒人公布,你能做的實在有限。一種方法是使用額外 的強化補帖,舉例說,就Linux而言就是PaXGrsecurity修補程式,在系統上提供許多選項,並使用非執行記憶(nonexecutable memory),以防記憶毀損引發的駭客入侵。」

 

他的結論是,OS X內含易於侵入的安全漏洞,可讓駭客侵入蘋果的作業系統。

「Mac OS X的弱點很容易就找得到。不過,因為市場佔有率不大,所以吸引不了真正要找碴者的興趣,」Gwerdna說。

數週來,蘋果的OS X挨轟,先後出現兩種病毒,以及許多重大安全漏洞。蘋果電腦公司事後已亡羊補牢。

 

蘋果修補Mac OS重大漏洞

週二,蘋果電腦公司發佈了一個安全升級包,用於修補Mac OS X上的大約20個漏洞,這些漏洞其中就包括上週剛剛發現的一個明顯的網頁瀏覽器和郵件漏洞。

該套修補包解決了多個安全漏洞問題,其中包括幾個能讓攻擊者運行該類作業系統軟體電腦的控制權的問題。

該修補包經過蘋果Mac OS X安全專家為時兩週的緊張而詳細的審查,而在這段時間內,他們又及時發現了兩個蠕蟲病毒以及兩個安全漏洞。

這些漏洞主要影響Safari網頁瀏覽器蘋果郵件客戶系統。這些漏洞的發現顯示,Mac 用戶也面臨和Windows 用戶一樣被攻擊的危險。

本次升級還將影響iChat ,蘋果的及時通訊應用程式

蘋果公司表示:「當傳輸檔案時,iChat 存在使用不安全檔案的風險。」

除了以前發現的Safari漏洞外,本次蘋果的修補包還修理了另外四個安全臭蟲。蘋果公司在公司的升級中表示,當用戶的機器在瀏覽過惡意網站後,其病毒程式碼就會在用戶機器中運行。

本次升級的其他問題包括,四個與PHP 腳本程式語言相關的問題,兩個與蘋果目錄伺服器相關的問題,一個檔案伺服器的連接問題,一個FileVault 安全儲存方面的臭蟲,即當建立一個FileVault 圖像時,發現FileVault 是不安全的

這個名為「2006-001 安全升級」修補包,現在通過Mac OS X的軟體升級功能或是蘋果的官方網站發佈,用戶已經能夠下載和安裝這套修補包。

蘋果公司的發言人說:「蘋果公司建議Mac OS X用戶對他們的現有系統進行升級。」

 

OS X出現嚴重瑕疵

安全專家21日警告,蘋果電腦的Mac OS X有一嚴重瑕疵,可令攻擊者在系統內安裝惡意程式。

這是OS X作業系統過去一週內爆發的第三起安全問題。專家表示,這一次Mac使用者面臨的風險與Windows使用者類似:用蘋果的Safari瀏覽器造訪惡意網站,可能造成rootkit、後門或其他惡意軟體,在使用者毫無察覺的狀態下潛入電腦。

蘋果正在開發修補方案。該公司代表對本站表示:「我們正在製作修補方案,讓顧客不至受到影響。」但他並未提供確切日期。Mac使用者近日連續遭逢木馬程式和蠕蟲威脅,OS X過去很少發生安全問題。

由Michael Lehn發現、Heise Online率先披露的新問題,在於Max OS X處理壓縮檔的方式。攻擊者可將惡意程式植入網站的壓縮檔和伺服器中,當Mac使用者以Safari瀏覽該網站時,內植的惡意程式便自動執行。

賽門鐵克資深工程主任Alfred Huger表示:「基本上,(OS X)作業程式是執行來自壓縮檔詮釋資料的指令,Safari碰到這類網站便自動打開檔案讓問題更加嚴重。」

安全公司SANS的公告則指出,問題可能不限於壓縮檔,「攻擊者不需要發出壓縮檔;shell script本身即可偽裝成任何東西。」SANS認為,元兇似乎是Mac OS Finder也就是作業系統用來檢視和整理檔案的元件。惡意檔案可以偽裝成無害的東西 – 如JPEG影像 – 但會在開啟後執行

SANS表示,這是由於作業系統根據檔案的延伸部分,為該檔指定一個識別影像,但卻依照檔案的許可,決定處理該檔的應用程式。如該檔案有任何可執行的位元組,就會由Mac OS X使用的Unix命令行處理器Terminal執行。

專家表示,目前尚未發現利用此瑕疵的攻擊。但網路上公開的概念驗證程式,可輕鬆被修改成攻擊的工具。Huger說:「利用(此弱點)的技術門檻非常低,幾乎任何人都辦得到。」

在Windows系統,這類瑕疵通常被用來安裝間諜軟體或廣告軟體,雖然Mac很少有這類潛伏的威脅,還是有針對該作業系統的後門與rootkits軟體。Huger說:「我想你會看到那些(惡意軟體)利用這種類型的弱點安裝。」

Secunia將新的Mac安全漏洞列為「極度危急」,賽門鐵克也將其列為「相當高度的風險」。Huger說:「如果你有Mac並使用Safari,應該 立刻解決這個問題。」蘋果的代表建議,Mac OS X使用者可關閉Safari的「下載後開啟安全檔案」選項。此外,上網瀏覽時也應嚴加注意,不要接受非信任之網站或商家提供的檔案。

專家表示,使用者也可改用Firefox和Camino等不受網站攻擊媒介威脅的瀏覽器。

 

蘋果阻止網站討論Mac OS X移轉

蘋果電腦公司已經引用「數位千禧年著作權法」(DMCA),阻止在網際網路公開討論如何在一般PC上使用Mac OS X作業系統。

OSx86計畫的討論區,日前接獲DMCA執法單位的違法通知。該站的公告指出:「我們很抱歉,儘管作了最大的努力,OSx86論壇仍收到違反DMCA的通知。本論壇將在我們評估並移除任何違法內容的期間,暫時關閉。我們感謝您的耐心等候。」

另一個討論如何在x86電腦使用Mac OS X的網站Win2osx.net,也在上週五(17日)自行關閉。上週稍早,Win2osx.net的討論區出現一篇署名「Maxxuss」的駭客貼文, 他在個人網站上提供一個自製程式,協助具備程式專長的PC使用者,在x86系統上執行最新版的Mac作業系統。

蘋果電腦曾表示,除內部開發過程外,該公司並未授權任何x86 PC使用其Mac OS作業系統。去年蘋果宣佈轉換至英特爾晶片後,便採用一「可信任安全平台模組」(TPM),保護Mac OS免受程式開發員濫用,但駭客已經找到迴避該保護機制的方法,此舉當然違反DMCA

DMCA大致上禁止任何人散佈可「迴避」著作權保護機制的軟硬體,美國一聯邦上訴法院也曾判決,與迴避軟體的任何連結均為非法。但一般認為,該法允許迴避方式的理論性探討。

OSX86計畫和Win2osx.net的管理員尚未對此發表意見。OSX86計畫的DMCA立場,公佈在網站上的「關於我們」頁面,該公告指出:「本站 成立之宗旨,只為有意在英特爾硬體上執行OS X的同好,提供一論壇。禁止任何人實際違反DMCA。」蘋果電腦對此事不予置評。

 

病毒盯上麥金塔系統漏洞

繼上週五發現一透過iChat即時通訊大量擴散的麥金塔電腦病毒後,防毒公司於隔日(17) 再度偵測到一隻名為OSX.Inqtana.A的概念驗證型病蟲,同樣瞄準麥金塔OS X作業系統的使用者而來。

名為OSX.Inqtana.A的概念驗證型病蟲其危害指數為1級(5級為最危險),主要利用位於麥金塔(Macintosh)OS X作業系統中的Apple Mac OS X BlueTooth Directory Traversal弱點進行擴散。

OSX.Inqtana.A麥金塔病蟲會試圖透過藍芽傳輸連線的方式,複製自身並快速擴散。該病蟲會搜尋周圍其他藍芽功能開啟的裝置,這類藍芽裝置重開機 時會接受外界的藍芽傳輸要求,如果發現了可以進行藍芽連線的機會,將會試圖把自己發送至這些遠端遙控的電腦中。然而,OSX.Inqtana.A病蟲試圖 藉由有時間限制的Avetana library demo版本來發送,會直接傳送到一個藍芽位置。由於有傳送時間的限制,因此這隻病蟲在擴散上會受到限制而導致發送不成功。

賽門鐵克安全機制應變中心警告道,雖然該病蟲未能正常運作,但是未來駭客可以進一步的修改程式碼以發動攻擊。麥金塔用戶應立即下載執行作業系統修補程式以預防遭受攻擊。

賽 門鐵克安全機制應變中心首先於2月16號時偵測到一透過iChat即時通訊大量擴散的麥金塔電腦病毒OSX.Leap.A病蟲,並於隔天又偵測到 OSX.Inqtana.A這隻新的麥金塔電腦病蟲。根據賽門鐵克安全專家的分析,OSX.Inqtana.A並非由OSX.Leap.A病蟲發展出來 的。然而,兩者出現的時間幾乎相同。

該公司預測道,駭客正將其注意力轉移到其他目標平台上,以本週兩個瞄準麥金塔OS X的惡意程式碼接踵出現,便再度印證了惡意程式轉向攻擊麥金塔平台的新興趨勢。



藍芽蠕蟲鎖定Mac OS X

Mac OS X真是禍不單行。

就在蘋果電腦的Mac OS X出現第一個木馬程式的隔天,安全專家又公佈,該系統八個月前被發現的一個弱點,已被一隻新的蠕蟲鎖定。

防毒業者賽門鐵克(Symantec)與F-Secure 17日表示,新發現的電腦蠕蟲「Inqtana」正藉由蘋果的藍芽軟體擴散。蘋果已在其2005-006更新中,修補該安全瑕疵。

這隻蠕蟲企圖利用藍芽增生擴散。賽門鐵克表示,電腦一旦被感染,蠕蟲就會搜尋其它可用的藍芽裝置,然後自動傳送過去。

兩家安全公司表示,「Inqtana」是一隻概念驗證蠕蟲,也就是攻擊程式的範例,但通常不會感染太多、甚至任何使用者。據信,Inqtana並未實際影 響Mac使用者。此外,F-Secure指出,該蠕蟲使用的藍芽元件,鎖定在有效期限僅一週的固定位址。該公司表示:「Inqtana十分不可能造成任何 威脅。」

不過,賽門鐵克安全反應的資深主任Vincent Weafer仍以聲明指出,兩天內出現兩個鎖定Mac OS X的惡意軟體,可能代表某種趨勢的開始。他說:「我們曾經猜測攻擊者會把注意力轉往其他平台,而本週接連兩個鎖定Macintosh OS X的惡意程式,顯示出這股新興的趨勢。」

Weafer表示:「雖然這隻蠕蟲的功能並不完整,其原始碼可輕鬆被未來的攻擊者修改,以製造損害。」上週四(16日)發現的Leap木馬程式也鎖定OS X。賽門鐵克表示,這兩個有害程式應是同時間製作,兩者並無關聯。

賽門鐵克建議使用者啟動防毒軟體和防火牆,並下載作業程式的最近更新。蘋果電腦的網站上也有安全指南。蘋果尚未就此事評論

arrow
arrow
    全站熱搜

    Bluelove1968 發表在 痞客邦 留言(0) 人氣()