`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Безопасный фрукт?

Статья опубликована в №23 (591) от 19 июня

+37
голосов

Буквально на следующий день после выпуска значительного обновления для Mac OS X, исправляющего 25 уязвимостей в системе, на конференции хакеров СanSecWest «на спор» был взломан один из выставленных ноутбуков Apple. Это событие в очередной раз затронуло весьма обсуждаемую тему — так ли уж безопасен Mac, как его малюют?

Участники дискуссии разделились на две группы: одни утверждают, что Mac OS X – совершенно безопасная и неуязвимая система, по-мнению других, отсутствие вирусов и прочих вредоносных программ – результат того, что компьютеры Mac менее распространены по сравнению с Windows-системами. На самом же деле, как это обычно и бывает, истина, по-видимому, находится где-то посередине.

Беспроводной взлом

Первый звоночек прозвенел 2 августа 2006 г., когда на конференции DefCon два представителя компании SecureWorks – Джон Элч (John Ellch) и Дэвид Мэйнор (David Maynor) – продемонстрировали видеозапись с процедурой получения удаленного доступа к ноутбуку Apple с помощью уязвимости в драйвере сетевой беспроводной карты. По их утверждениям, подобная брешь существовала (на тот момент) в драйверах практически всех производителей под Mac OS X и Windows. А выбор именно Macintosh был сделан исключительно с целью демонстрации, что утверждения Apple о безопасности платформы – это пустые разговоры. На самом деле все оказалось намного сложнее.

Инцидент привлек внимание не только пользователей Mac'ов, но и многих других специалистов по компьютерной безопасности, в том числе и в сфере беспроводной связи. Все заявления Элча и Мэйнора внимательно изучались и сравнивались. Одним из главных источников сомнений был тот факт, что на видео для взлома использовался внешний USB-адаптер, в то время как в MacBook уже есть встроенный со своим драйвером. Получалось, что в последнем уязвимости может и не быть...

Ситуация усложнялась и тем, что хакеры давали путаные и зачастую противоречивые ответы на многие вопросы. Применение внешнего адаптера они объясняли давлением со стороны Apple и утверждали, что поставили компанию в известность об обнаруженной уязвимости, но после признали, что не делали этого. Затем в видео-презентации обнаружились нестыковки в работе командной строки, несовпадения MAC-адресов и другие странности.

В течение этой дискуссии Apple выпустила два обновления безопасности для Mac OS X, исправлявшие в том числе и драйверы беспроводного адаптера. Косвенно это вроде бы подтвердило правоту Элча и Мэйнора. Тем не менее большинство специалистов в этой сфере сошлись во мнении, что независимо от существования (и не только в Mac OS X) указанной уязвимости на видеозаписи SecureWorks была представлена скорее некая постановка, чем реальный взлом. А продукция Apple выбрана в надежде на широкий резонанс в прессе.

Однако это было лишь началом целой цепочки событий.

Ни дня без уязвимости!

В декабре 2006 г., через несколько месяцев после описанного эпизода, анонимный хакер по имени LMH и его напарник Кевин Финистер (Kevin Finisterre) объявили о запуске проекта «Месяц уязвимостей Apple». С 1 по 31 января 2007 г. группа каждый день выдавала на-гора информацию об очередной бреши в Mac OS X и популярных приложениях, в том числе и тех, что не поставлялись с Маc'ами изначально. Последнее, естественно, стало поводом для критики, но с точки зрения пользователя совершенно не важно, каким образом завладели контролем над его системой злоумышленники – через ОС или приложения.

За этот месяц хакеры обнародовали информацию о самых различных проблемах с Mac OS X – от нарушения целостности блока памяти до общих архитектурных недочетов. Причем применялись различные методы, включая удаленное исполнение кода, эскалацию привилегий пользователя и даже уязвимости ядра. Один из примеров последнего, кстати, до сих пор не опубликован – он проходит процедуру проверки и классификации в CVE (Common Vulnerabilities and Exposures).

Следует отметить, что LMH и его напарник решили обнародовать описание уязвимостей в Интернете без предварительного информирования Apple и других производителей ПО, как это делали их предшественники (тот же HD Moore в течение «Месяца уязвимостей браузеров»). Тем самым они, по сути, подвергали реальной опасности пользователей Mac OS X. Такое поведение, с точки зрения большинства экспертов по безопасности, было недопустимо.

Поэтому возник параллельный проект под названием «Месяц исправлений Apple», в котором группа энтузиастов готовила «заплаты» для обнаруженных брешей, а также давала советы, как обезопасить компьютер до момента выпуска Apple официального исправления.

К чести компании стоит отметить, что ее специалисты отнеслись к сложившейся ситуации со всей серьезностью, и в течение последующих нескольких недель ими был выпущен ряд обновлений для Mac OS X, которые ликвидировали большинство уязвимостей, опубликованных Кевином и LMH.

«Месяц уязвимостей Apple» удостоился упоминания даже Биллом Гейтсом, который сказал в интервью изданию Newsweek: «Эксперты по безопасности каждый день обнаруживают в Mac OS X критическую уязвимость, из-за которой можно получить полный контроль над компьютером». Впрочем, здесь он несколько согрешил против истины – из обнародованных 30 брешей только одна, первая, была достаточно опасной, чтобы позволить злоумышленникам захватить контроль над Mac'ами без дополнительных действий пользователя. И она была очень быстро устранена уже к 23 января. Кроме того, до сих пор даже для известных уязвимостей в Mac OS X не существует свободно циркулирующих вредоносных программ, использующих их.

Стоит также отметить, что сами организаторы проекта своей целью называли улучшение Mac OS X и повышение осведомленности ее пользователей в вопросах безопасности – и, по большому счету, они ее достигли.

Угнать MacBook за 12 ч

Последняя нашумевшая история произошла на конференции CanSecWest, которая проходила в апреле 2007 г. в канадском городе Ванкувере.

Один из ее организаторов – компания Tipping Point, входящая в корпорацию 3Com и специализирующаяся на поставках решений по предотвращению сетевых вторжений, – предложила два новеньких Apple MacBook Pro в качестве мишеней для конкурса по удаленному взлому, причем они же были и призами. На ноутбуках установили Mac OS X со всеми доступными на тот момент обновлениями, и они были подключены к сети и по беспроводному интерфейсу, и через Ethernet.

Первоначально на одном из них требовалось получить права пользователя, а на другом – полномочия root, но в обоих случаях – без какого-либо вмешательства пользователя. Однако у участников конференции сразу же возникли сомнения относительно адекватности условий, ведь на «черном рынке» подобная информация стоит порядка 20 тыс. долл.

Поэтому в первый день никаких результатов не последовало. А на следующий организаторы предложили дополнительно 10 тыс. долл. и «понизили планку» конкурса. Теперь можно было присылать ссылку для Safari, щелчок по которой обеспечил бы успешное вторжение.

И менее чем за 12 ч один из ноутбуков был «захвачен». Специалист по безопасности Дайно Дай Зови (Dino Dai Zovi) за одну ночь нашел уязвимость в системе и превратил ее в полноценный инструмент. По его словам, она связана не с Safari, а с технологией QuickTime, а именно, в части, отвечающей за интеграцию с Java. Само собой разумеется, что та же проблема существует и в Windows – в частности, при установленных QuickTime и Firefox компьютер также подвержен риску.

Хорошая новость заключается в том, что Зови передал всю информацию об уязвимости в Tipping Point, а они, в свою очередь, – в Apple. И уже через 10 дней после ее обнаружения были выпущены соответствующие обновления.

Зато второй ноутбук (на котором надо было получить права root), так и остался невзломанным. Впрочем, это не столь значительный повод для радости, так как для большинства пользователей важны в первую очередь их персональные файлы, а операционную систему и приложения можно всегда переустановить.

Примечательно, что сам Зови является постоянным пользователем Mac OS X и даже считает себя отчасти фанатом Apple. По его словам, данный конкурс показал, что владельцам Маc'ов надо думать о безопасности своих систем не меньше других – а ведь многие из них считают системы Apple фактически безупречными.

Краткие выводы

Какова же мораль этой истории? Идеальных систем, увы, не существует. Благодаря UNIX-корням и схеме распределения прав доступа для системы и пользователя Mac OS X можно, пожалуй, назвать более безопасной ОС, чем Windows XP. Однако Microsoft не стоит на месте, и новая ОС Windows Vista совершила в вопросах безопасности значительный рывок вперед (пусть и за счет надоедливых сообщений UAC).

Однако, перефразируя слова героя известного фильма: все, что написано одними программистами, может быть сломано другими. Поэтому даже самая безопасная ОС потенциально уязвима, и пользователи должны отдавать себе в этом отчет и предпринимать определенные профилактические меры.

Месячники

Сама идея «месячников уязвимостей» не нова – в 2006 г. тот же LMH уже проводил «Месяц уязвимостей ядер ОС». За время проекта были обнародованы «дыры» в ядрах различных систем – Linux, UNIX, Windows и Mac OS X. Еще раньше другой анонимный хакер HD Moore проводил «Месяц уязвимостей браузеров» для демонстрации брешей во всех популярных Web-браузерах – Internet Explorer, Firefox, Safari, Opera. А недавно о намерении провести в июне «Месяц уязвимостей поисковых систем» объявил хакер из Украины, известный под псевдонимом MustLive.

+37
голосов

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT