/ Forside / Teknologi / Hardware / Mac / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Mac
#NavnPoint
UlrikB 4810
kipros 1675
Klaudi 1010
myg 920
pifo 907
Stouenberg 838
molokyle 830
Bille1948 815
rotw 760
10  EXTERMINA.. 750
Vista mer' sikker end OS X
Fra : Axel Hammerschmidt


Dato : 26-03-09 12:58

Erstat OS X med Vista på din Mac.

<http://voices.washingtonpost.com/securityfix/2009/03/mac_os_x_top_ta
rget_in_browser.html>

Kort link:

<http://tinyurl.com/dhyw8f>

: Nils, a student at German's University of Oldenburg, said he opted
: not to divulge his full name because he didn't want to be pestered
: by less-than-scrupulous individuals who try to purchase
: information about unpatched vulnerabilities for criminal purposes.
:
: "Most of the people interested in buying vulnerabilities aren't
: the kind of people I want to talk to, because there are some
: really shady people out there looking for this information who are
: using it for illegal purposes," Nils said. "So, while it is
: probably true what people have been saying -- that I could have
: probably made a lot more money selling these bugs on the open
: market -- I think $15,000 is a nice amount of money."
:
: Both the Firefox and Safari vulnerabilities that he proved were
: exploited on a Mac OS X system. The German hacker said the latest
: versions of both Firefox and IE take full advantage of features
: built in to Windows Vista that make it far more difficult to
: reliably exploit than on the current version of OS X. Those
: features, including "data execution prevention" (DEP) and "address
: space layout randomization," (ASLR) don't appear to be properly
: implemented between OS X and versions of Safari and Firefox built
: for that operating system, Nils said.
:
: "It's quite easy to write an exploit for Firefox on OS X compared
: to Firefox on Vista," he said.


--
2GB RAM should be enough for anyone.

 
 
Erik Richard Sørense~ (26-03-2009)
Kommentar
Fra : Erik Richard Sørense~


Dato : 26-03-09 14:07


Axel Hammerschmidt wrote:
> Erstat OS X med Vista på din Mac.
>
> <http://voices.washingtonpost.com/securityfix/2009/03/mac_os_x_top_ta
> rget_in_browser.html>
> Kort link:
> <http://tinyurl.com/dhyw8f>
>
> : Nils, a student at German's University of Oldenburg, said he opted
> : not to divulge his full name because he didn't want to be pestered
> : by less-than-scrupulous individuals who try to purchase
> : information about unpatched vulnerabilities for criminal purposes.
> :
> : "Most of the people interested in buying vulnerabilities aren't
> : the kind of people I want to talk to, because there are some
> : really shady people out there looking [...]
> :
> : Both the Firefox and Safari vulnerabilities that he proved were
> : exploited on a Mac OS X system. [...]
> :
> : "It's quite easy to write an exploit for Firefox on OS X compared
> : to Firefox on Vista," he said.

Jeg er ked af at måtte sige det, men det er en direkte løgn, den
pågældende 'Nils' kommer med. Det er præcis samme metode, der er brugt,
som da der for et par år siden, var en svensker, der angiveligt skulle
være den første, der 'officielt' har hacket en OS X maskine. -
Selvfølgelig kan det lade sig gøre, når man på forhånd har fået
udleveret både IP adresser og adgangskoder!

Det fremgår heller ikke, om 'Nils' har brugt de to seneste beta
verstioner af hhv. Firefox og Safari på OS X, eller om han har brugt de
seneste færdige versioner. - ELLER - om han har brugt Firefox og Safari
på et Windows system eller OS X.

Det er en rodet gang misk-mask, og jeg er egentlig noget skuffet over,
at en ellers så seriøs avis som washington post bringer slige
uvederhæftigheder til torvs!

Så meget kort. - Der findes intet backoffice software til Mac OS X, der
kan hacke din Mac - uanset system, - medmindre du selv tillader, at din
maskine bliver 'hacket'!

mvh. Erik Richard

--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Erik Richard Sørensen, Member of ADC, <mac-manNOSP@Mstofanet.dk>
NisusWriter - The Future In Multilingual Text Processing - www.nisus.com
OpenOffice.org - The Modern Productivity Solution - www.openoffice.org
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Thomas von Hassel (26-03-2009)
Kommentar
Fra : Thomas von Hassel


Dato : 26-03-09 14:31

Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:

> Det er en rodet gang misk-mask, og jeg er egentlig noget skuffet over,
> at en ellers så seriøs avis som washington post bringer slige
> uvederhæftigheder til torvs!
>
> Så meget kort. - Der findes intet backoffice software til Mac OS X, der
> kan hacke din Mac - uanset system, - medmindre du selv tillader, at din
> maskine bliver 'hacket'!

Hvis han har fundet f.eks. en buffer overrun fejl i Safari og på den
måde har fået noget kode eksekveret på maskinen så er "all bets off" ..
Som det mindste så kører der noget kode på maskinen med samme
rettigheder som den bruger der kører Safari. Det eneste der mangler er
så noget "payload" som kan bruge hullet til noget fornuftigt.

/thomas


Thorbjørn Ravn Ander~ (26-03-2009)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 26-03-09 17:02

Erik Richard Sørensen skrev:

> Så meget kort. - Der findes intet backoffice software til Mac OS X, der
> kan hacke din Mac - uanset system, - medmindre du selv tillader, at din
> maskine bliver 'hacket'!

Så kommer det gode spørgsmål: Hvordan kan du vide det?

--
Thorbjørn Ravn Andersen "...plus... Tubular Bells!"

Thorbjørn Ravn Ander~ (29-03-2009)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 29-03-09 09:18

Thorbjørn Ravn Andersen skrev:

>> Så meget kort. - Der findes intet backoffice software til Mac OS X,
>> der kan hacke din Mac - uanset system, - medmindre du selv tillader,
>> at din maskine bliver 'hacket'!
>
> Så kommer det gode spørgsmål: Hvordan kan du vide det?

Erik, kom nu med et svar :)

Hele pointen med et godt hack er jo at brugeren ikke opdager det...

--
Thorbjørn Ravn Andersen "...plus... Tubular Bells!"

Erik Richard Sørense~ (29-03-2009)
Kommentar
Fra : Erik Richard Sørense~


Dato : 29-03-09 12:24



Thorbjørn Ravn Andersen wrote:
> Thorbjørn Ravn Andersen skrev:
>
>>> Så meget kort. - Der findes intet backoffice software til Mac OS X,
>>> der kan hacke din Mac - uanset system, - medmindre du selv tillader,
>>> at din maskine bliver 'hacket'!
>>
>> Så kommer det gode spørgsmål: Hvordan kan du vide det?
>
> Erik, kom nu med et svar :)
>
> Hele pointen med et godt hack er jo at brugeren ikke opdager det...

Det gode svar står i sidste linie af mit indlæg.

mvh. Erik Richard

--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Erik Richard Sørensen, Member of ADC, <mac-manNOSP@Mstofanet.dk>
NisusWriter - The Future In Multilingual Text Processing - www.nisus.com
OpenOffice.org - The Modern Productivity Solution - www.openoffice.org
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Thorbjørn Ravn Ander~ (29-03-2009)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 29-03-09 15:37

Erik Richard Sørensen skrev:
>
>
> Thorbjørn Ravn Andersen wrote:
>> Thorbjørn Ravn Andersen skrev:
>>
>>>> Så meget kort. - Der findes intet backoffice software til Mac OS X,
>>>> der kan hacke din Mac - uanset system, - medmindre du selv tillader,
>>>> at din maskine bliver 'hacket'!
>>>
>>> Så kommer det gode spørgsmål: Hvordan kan du vide det?
>>
>> Erik, kom nu med et svar :)
>>
>> Hele pointen med et godt hack er jo at brugeren ikke opdager det...
>
> Det gode svar står i sidste linie af mit indlæg.

Det holder ikke.

Der har lige været ballade om at man kan bryde ind i OS X på 10 sekunder
hvis brugeren følger et givent link med Safari. ET klik...

<http://news.softpedia.com/news/Charlie-Miller-Wins-Pwn2Own-Again-Thanks-to-Safari-Flaw-107269.shtml>

Det kræver ikke meget lokkemad førend den er hjemme.
--
Thorbjørn Ravn Andersen "...plus... Tubular Bells!"

Erik Richard Sørense~ (29-03-2009)
Kommentar
Fra : Erik Richard Sørense~


Dato : 29-03-09 16:53



Thorbjørn Ravn Andersen wrote:
> Erik Richard Sørensen skrev:
>>
>>
>> Thorbjørn Ravn Andersen wrote:
>>> Thorbjørn Ravn Andersen skrev:
>>>
>>>>> Så meget kort. - Der findes intet backoffice software til Mac OS X,
>>>>> der kan hacke din Mac - uanset system, - medmindre du selv
>>>>> tillader, at din maskine bliver 'hacket'!
>>>>
>>>> Så kommer det gode spørgsmål: Hvordan kan du vide det?
>>>
>>> Erik, kom nu med et svar :)
>>>
>>> Hele pointen med et godt hack er jo at brugeren ikke opdager det...
>>
>> Det gode svar står i sidste linie af mit indlæg.
>
> Det holder ikke.
>
> Der har lige været ballade om at man kan bryde ind i OS X på 10 sekunder
> hvis brugeren følger et givent link med Safari. ET klik...
>
> <http://news.softpedia.com/news/Charlie-Miller-Wins-Pwn2Own-Again-Thanks-to-Safari-Flaw-107269.shtml>
>
> Det kræver ikke meget lokkemad førend den er hjemme.

Jeg har lige skrevet nogenlunde det samme i den norske gruppe. Du kan
ikke få adgang til en Mac, medmindre du selv giver tilladelse til det! -
OG - Der er ikke *ÉT* eneste bevis for ovenstående er sandt. - Det
undrer mig virkelig, at det lige netop er nu, hvor Apple igen er ved at
få en status, men er nødt til at regne med, at div. 'personer', der
hidtil har rakket Windows til for at være noget af det mest hullede,
lige pludselig kaster sig over Mac og istedet hævder, at Windows er
noget af det mest _sikre_, der findes. - Det er da hamrende ulogisk...!

Så med bare ganske almindelig sund fornuft er OS X i realiteten usårlig
for indbrud.

mvh. Erik Richard

--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Erik Richard Sørensen, Member of ADC, <mac-manNOSP@Mstofanet.dk>
NisusWriter - The Future In Multilingual Text Processing - www.nisus.com
OpenOffice.org - The Modern Productivity Solution - www.openoffice.org
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Thomas von Hassel (29-03-2009)
Kommentar
Fra : Thomas von Hassel


Dato : 29-03-09 16:56

Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:

> Thorbjørn Ravn Andersen wrote: > Erik Richard Sørensen skrev: >> >> >>
> Thorbjørn Ravn Andersen wrote: >>> Thorbjørn Ravn Andersen skrev: >>>
> >>>>> Så meget kort. - Der findes intet backoffice software til Mac OS X,
> >>>>> der kan hacke din Mac - uanset system, - medmindre du selv >>>>>
> tillader, at din maskine bliver 'hacket'! >>>> >>>> Så kommer det gode
> spørgsmål: Hvordan kan du vide det? >>> >>> Erik, kom nu med et svar :)
> >>> >>> Hele pointen med et godt hack er jo at brugeren ikke opdager
> det... >> >> Det gode svar står i sidste linie af mit indlæg. > > Det
> holder ikke. > > Der har lige været ballade om at man kan bryde ind i OS X
> på 10 sekunder > hvis brugeren følger et givent link med Safari. ET
> klik... > >
> <http://news.softpedia.com/news/Charlie-Miller-Wins-Pwn2Own-Again-Thanks-t
> o-Safari-Flaw-107269.shtml> > > Det kræver ikke meget lokkemad førend den
> er hjemme.
>
> Jeg har lige skrevet nogenlunde det samme i den norske gruppe. Du kan ikke
> få adgang til en Mac, medmindre du selv giver tilladelse til det! - OG -
> Der er ikke *ÉT* eneste bevis for ovenstående er sandt. - Det undrer mig
> virkelig, at det lige netop er nu, hvor Apple igen er ved at få en status,
> men er nødt til at regne med, at div. 'personer', der hidtil har rakket
> Windows til for at være noget af det mest hullede, lige pludselig kaster
> sig over Mac og istedet hævder, at Windows er noget af det mest _sikre_,
> der findes. - Det er da hamrende ulogisk...!
>
> Så med bare ganske almindelig sund fornuft er OS X i realiteten usårlig
> for indbrud.

Har du læst Apple's security patch readme's fornyligt ?

/thomas

Erik Richard Sørense~ (29-03-2009)
Kommentar
Fra : Erik Richard Sørense~


Dato : 29-03-09 17:06


Thomas von Hassel wrote:
> Har du læst Apple's security patch readme's fornyligt ?

Tror det var midt i sidste uge, jeg skimmede dem igennem... - Så ja, jeg
læser dem jævnligt, men for Safaris vedkommende er jeg nærmest ligeglad,
da jeg ikke bruger den, men retter/patcher/opdaterer dog, når der kommer
nye 'dimser' til den...

mvh. Erik Richard

--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Erik Richard Sørensen, Member of ADC, <mac-manNOSP@Mstofanet.dk>
NisusWriter - The Future In Multilingual Text Processing - www.nisus.com
OpenOffice.org - The Modern Productivity Solution - www.openoffice.org
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Thomas von Hassel (29-03-2009)
Kommentar
Fra : Thomas von Hassel


Dato : 29-03-09 17:13

Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:

> Thomas von Hassel wrote:
> > Har du læst Apple's security patch readme's fornyligt ?
>
> Tror det var midt i sidste uge, jeg skimmede dem igennem... - Så ja, jeg
> læser dem jævnligt, men for Safaris vedkommende er jeg nærmest ligeglad,
> da jeg ikke bruger den, men retter/patcher/opdaterer dog, når der kommer
> nye 'dimser' til den...


ok .. lad os bare tage en tilfældig fra den sidste:


CoreText
CVE-ID: CVE-2009-0012
Available for: Mac OS X v10.5.6, Mac OS X Server v10.5.6
Impact: Viewing maliciously crafted Unicode content may lead to an
unexpected application termination or arbitrary code execution
Description: A heap buffer overflow may occur when processing Unicode
strings in CoreText. Using CoreText to handle maliciously crafted
Unicode strings, such as when viewing a maliciously crafted web page,
may result in an unexpected application termination or arbitrary code
execution. This update addresses the issue through improved bounds
checking. This issue does not affect systems prior to Mac OS X v10.5.
Credit to Rosyna of Unsanity for reporting this issue.

Det vil sige at du kan blive angrebet blot ved at _se_ på en stump
unicode tekst. Fortæl mig så igen at du stadig vil holde ved at Mac'en
er usårlig og kun kan angribes hvis du selv starter og installere og
giver malware'en dit password ?


/thomas


Erik Richard Sørense~ (29-03-2009)
Kommentar
Fra : Erik Richard Sørense~


Dato : 29-03-09 18:03


Thomas von Hassel wrote:
> Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:
>> Thomas von Hassel wrote:
>>> Har du læst Apple's security patch readme's fornyligt ?
>> Tror det var midt i sidste uge, jeg skimmede dem igennem... - Så ja, jeg
>> læser dem jævnligt, men for Safaris vedkommende er jeg nærmest ligeglad,
>> da jeg ikke bruger den, men retter/patcher/opdaterer dog, når der kommer
>> nye 'dimser' til den...
>
> ok .. lad os bare tage en tilfældig fra den sidste:
>
> CoreText
> CVE-ID: CVE-2009-0012
> Available for: Mac OS X v10.5.6, Mac OS X Server v10.5.6
> Impact: Viewing maliciously crafted Unicode content may lead to an
> unexpected application termination or arbitrary code execution
> Description: A heap buffer overflow may occur when processing Unicode
> strings in CoreText. Using CoreText to handle maliciously crafted
> Unicode strings, such as when viewing a maliciously crafted web page,
> may result in an unexpected application termination or arbitrary code
> execution. This update addresses the issue through improved bounds
> checking. This issue does not affect systems prior to Mac OS X v10.5.
> Credit to Rosyna of Unsanity for reporting this issue.
>
> Det vil sige at du kan blive angrebet blot ved at _se_ på en stump
> unicode tekst. Fortæl mig så igen at du stadig vil holde ved at Mac'en
> er usårlig og kun kan angribes hvis du selv starter og installere og
> giver malware'en dit password ?

Hvor står der noget om, at du kan blive / bliver _angrebet_, hvis du
støder på sådan en stump kode?

"may result in an unexpected application termination" er ikke
nødvendigvis det samme som et 'indbrud' eller forsøg på ditto. - Mine
egelskkundskaber siger mig, at det ganske enkelt betyder "uventede
progarmafslutninger" - oftest kendt som '0 object code errors'... Og
"arbitrary code execution" er et spørgsmål om, hvordan det skal
oversættes... Betyder det "vilkårlig" eller "egenmægtig"? - Og som jeg
læser det, angår det først og fremmest OS X Server versionerne, - og det
er trods alt de færreste private, der bruger serverversioner...

mvh. Erik Richard

--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Erik Richard Sørensen, Member of ADC, <mac-manNOSP@Mstofanet.dk>
NisusWriter - The Future In Multilingual Text Processing - www.nisus.com
OpenOffice.org - The Modern Productivity Solution - www.openoffice.org
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Thorbjørn Ravn Ander~ (29-03-2009)
Kommentar
Fra : Thorbjørn Ravn Ander~


Dato : 29-03-09 20:10

Erik Richard Sørensen skrev:
>
> Thomas von Hassel wrote:
>> Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:
>>> Thomas von Hassel wrote:
>>>> Har du læst Apple's security patch readme's fornyligt ?
>>> Tror det var midt i sidste uge, jeg skimmede dem igennem... - Så ja, jeg
>>> læser dem jævnligt, men for Safaris vedkommende er jeg nærmest ligeglad,
>>> da jeg ikke bruger den, men retter/patcher/opdaterer dog, når der kommer
>>> nye 'dimser' til den...
>>
>> ok .. lad os bare tage en tilfældig fra den sidste:
>>
>> CoreText
>> CVE-ID: CVE-2009-0012
>> Available for: Mac OS X v10.5.6, Mac OS X Server v10.5.6
>> Impact: Viewing maliciously crafted Unicode content may lead to an
>> unexpected application termination or arbitrary code execution
>> Description: A heap buffer overflow may occur when processing Unicode
>> strings in CoreText. Using CoreText to handle maliciously crafted
>> Unicode strings, such as when viewing a maliciously crafted web page,
>> may result in an unexpected application termination or arbitrary code
>> execution. This update addresses the issue through improved bounds
>> checking. This issue does not affect systems prior to Mac OS X v10.5.
>> Credit to Rosyna of Unsanity for reporting this issue.
>>
>> Det vil sige at du kan blive angrebet blot ved at _se_ på en stump
>> unicode tekst. Fortæl mig så igen at du stadig vil holde ved at Mac'en
>> er usårlig og kun kan angribes hvis du selv starter og installere og
>> giver malware'en dit password ?
>
> Hvor står der noget om, at du kan blive / bliver _angrebet_, hvis du
> støder på sådan en stump kode?

I "such as a maliciously crafted web page" -> surf med Safari.

> "may result in an unexpected application termination" er ikke
> nødvendigvis det samme som et 'indbrud' eller forsøg på ditto. - Mine
> egelskkundskaber siger mig, at det ganske enkelt betyder "uventede
> progarmafslutninger" - oftest kendt som '0 object code errors'... Og

Ikke af mig. Det plejer bare at være "core dump", men det hedder jo
"afsluttede uventet" i OS X jargon.

> "arbitrary code execution" er et spørgsmål om, hvordan det skal
> oversættes... Betyder det "vilkårlig" eller "egenmægtig"? - Og som jeg

Det betyder vilkårlig, altså vilkårlig for ham der lister kode ind. Det
betyder i praksis det absolut værste...

Erik, OS X er ikke usårligt og de huller der findes er stygge :(
--
Thorbjørn Ravn Andersen "...plus... Tubular Bells!"

Thomas von Hassel (30-03-2009)
Kommentar
Fra : Thomas von Hassel


Dato : 30-03-09 07:56

Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:

> "arbitrary code execution" er et spørgsmål om, hvordan det skal
> oversættes... Betyder det "vilkårlig" eller "egenmægtig"?

vilkårlig som i det som "angriberen" bestemmer der skal afvikles ..

/thomas

Thomas von Hassel (30-03-2009)
Kommentar
Fra : Thomas von Hassel


Dato : 30-03-09 07:58

Erik Richard Sørensen <NOSPAM@NOSPAM.dk> wrote:

> Og som jeg
> læser det, angår det først og fremmest OS X Server versionerne, - og det
> er trods alt de færreste private, der bruger serverversioner...

"Available for: Mac OS X v10.5.6, Mac OS X Server v10.5.6"

Dvs. det er ikke server specifikt ..

/thomas

Per Jensen (26-03-2009)
Kommentar
Fra : Per Jensen


Dato : 26-03-09 17:08

Axel Hammerschmidt wrote:
> Erstat OS X med Vista på din Mac.
>
Hehe, jeg har kun een ting at sige..

DONT feed the troll...

Er evindelig træt af at høre om diverse sikkerhedshuller i OS X. Hvis
ikke at brugeren har indtastet sit password når "virussen" beder om det,
er der næppe chance for at udrette uoprettelig skade.

// Per.

Thomas von Hassel (26-03-2009)
Kommentar
Fra : Thomas von Hassel


Dato : 26-03-09 17:13

Per Jensen <news@removethepigzapro.dk> wrote:

> Axel Hammerschmidt wrote:
> > Erstat OS X med Vista på din Mac.
> >
> Hehe, jeg har kun een ting at sige..
>
> DONT feed the troll...
>
> Er evindelig træt af at høre om diverse sikkerhedshuller i OS X. Hvis
> ikke at brugeren har indtastet sit password når "virussen" beder om det,
> er der næppe chance for at udrette uoprettelig skade.

Det er ikke en virus .. det er trojansk hest du snakker om. Og det i
artiklen er en exploit hvor du udnytter svageheder i koden, f.eks. i
safari, til at få kørt noget kode på den angrebne maskine...

Fakta er bare at intet system er 100% sikkert sålænge det er forbundet
til omverdene ...

/thomas

Søg
Reklame
Statistik
Spørgsmål : 177558
Tips : 31968
Nyheder : 719565
Indlæg : 6408929
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste