Alfonso Maruccia

L'hacking non è Hollywood

A spiegarlo, il vincitore di Pwn2Own Charlie Miller. Che ragiona sui sistemi operativi: consiglia Mac, vulnerabili ma inattaccati

Roma - Charlie Miller, trentacinquenne esperto di sicurezza per la società Independent Security Evaluators di Baltimora, Maryland, è un nome ben noto nei circoli della sicurezza IT. Miller, consulente per lavoro e hacker per passione da sempre, è riuscito a bucare la piattaforma MacBook nelle due ultime edizioni del contest Pwn2Own, potendo anche contare sul fatto (a suo dire) che su sistemi Apple sia più facile raggiungere il risultato che su PC con Vista.

Nel corso di una intervista esclusiva concessa a Tom's Hardware, Miller descrive se stesso, il suo lavoro, la passione per la matematica e l'informatica coltivate (soprattutto quest'ultima) sin da ragazzino, il periodo di training presso la NSA statunitense, il successo di essere stato "il primo ad hackerare l'iPhone", l'approccio di lavoro che un cacciatore di bug come lui deve seguire per i clienti di ISE.

L'hacker spezza (comprensibilmente) una lancia a favore di chi si rivolge alla società per cui lavora, sviluppatori o utenti che non hanno una formazione sulla sicurezza e accettano di affidarsi a specialisti come lui per assicurarsi che le applicazioni e i sistemi siano sicuri. Riguardo Pwn2Own, Miller descrive il tipo di approccio al contest di hacking come agli antipodi rispetto a quello che Hollywood e l'immaginario collettivo amano tratteggiare quando si parla di penetrazione di sistemi.
"Sì - dice Miller - ogni volta ho buttato giù i Mac in meno di due minuti. Comunque, questo non mette in mostra il fatto che ho passato molti giorni facendo ricerca e scrivendo l'exploit prima del giorno della competizione. Se sembra come Hollywood è perché non si vede il duro lavoro della preparazione. Se mi si mettesse davanti a un'applicazione che non ho mai visto prima e mi si dicesse che ho 2 minuti per hackarla, come spesso succede nei film, non avrei molta più fortuna di tua nonna nel riuscirci. Beh, forse qualche piccola possibilità in più, ma non così tante!".

Riguardo alle nuove tecnologie di sicurezza come le sandbox e la virtualizzazione parziale dei processi dei software più esposti alle intemperie di rete, Miller non si dice particolarmente impressionato: "le sandbox possono aiutare un po' se messe in piedi a dovere - sostiene l'hacker - l'idea è che ci saranno sempre bug e vulnerabilità nel software: puoi rendere difficile a un malintenzionato il riuscire a far girare il codice sul sistema e, nel caso ci riuscisse, puoi limitare la quantità di danno che può essere prodotto".

E insomma, considerando che nessun browser è inattaccabile e che la "super-sandbox" di Google Chrome non ha ceduto solo pare per il disinteresse dei partecipanti, qual è il sistema più sicuro? L'intervistatore, dopo aver descritto le gioie (per gli utenti) e i dolori (per i malware writer) del bit NX e della tecnica ASLR attualmente supportati in pieno solo su Windows Vista (SP1), pone la domanda a Miller.

E Miller risponde: lasciando Linux da parte per la sua natura eminentemente tecnica e non-mainstream, "tra Mac e PC, io direi che i Mac sono meno sicuri per le ragioni che abbiamo detto (mancanza di tecniche anti-exploit) ma se la cavano meglio perché non c'è semplicemente abbastanza malware in giro. Per ora, io continuerei a raccomandare i Mac per l'utenza-tipo visto che le probabilità che qualcuno li prenda di mira sono basse e passeranno anni prima di vedere del qualsiasi malware, anche se qualcuno intenzionato ad attaccarli riuscirebbe più facilmente nel suo intento".

Alfonso Maruccia
98 Commenti alla Notizia L'hacking non è Hollywood
Ordina
  • [quote]
    E Miller risponde: lasciando Linux da parte per la sua natura eminentemente tecnica e non-mainstream, "tra Mac e PC, io direi che i Mac sono meno sicuri per le ragioni che abbiamo detto (mancanza di tecniche anti-exploit) ma se la cavano meglio perché non c'è semplicemente abbastanza malware in giro. Per ora, io continuerei a raccomandare i Mac per l'utenza-tipo visto che le probabilità che qualcuno li prenda di mira sono basse e passeranno anni prima di vedere del qualsiasi malware, anche se qualcuno intenzionato ad attaccarli riuscirebbe più facilmente nel suo intento".
    [/quote]

    Quindi mi consiglia di comprare un'automobile senza air-bag perchè tanto ci sono stati pochi incidenti con quel tipo di automobile?...
  • Miller è un cialtrone quando dice che NX e ASLR rendono più sicuro vista dimenticandosi che sono già presenti in Mac OsX Leopard che è uscito ben prima di vista.
    Ma chi lo paga? Il mac è sicuro perchè è unix, ha i permessi sui file e tanto altro. Forse dovrebbe tornare a scuola di sistemi operativi
  • "Il mac è sicuro perchè è unix, ha i permessi sui file e tanto altro"

    Davvero? Ne sei così sicuro? Basta sembrare di appartenere (o appartenere) alla famiglia Unix per ritenersi al sicuro o usare il meglio che c'è? Beato te che ci credi!
    Ah, i "permessi" sui file esistono nel mondo Windows dai tempi di NT e Win 2000 e sono stati granularizzati nei sistemi operativi desktop successivi. E sto parlando di desktop. Non solo non sai granché su "Unix" (e i sistemi Linux based non sono Unix ma lo scimmiottano), ma men che meno conosci Windows. E ne parli lo stesso. Coraggio o cialtroneria? Mah...
    non+autenticato
  • granularizzati? e che significa?

    e poi in cosa Linux non sarebbe uno Unix?

    illuminaciA bocca aperta
  • "e i sistemi Linux based non sono Unix ma lo scimmiottano"

    ...ROTFL!

    Diciamo che semplicemente per apporre il marchio UNIX su un sistema bisogna sia essere SUSv3-compliant, sia cacciare tanti soldoni? E che per quest'ultimo motivo, né sistemi basati su Linux, né FreeBSD (che sono compliant alle specifiche SUSv3) sono UNIX di nome, ma di fatto sì.

    Eppur scimmiottano...

    Pensare prima di parlare, e se bwana non sapere, per piacere, bwana tacere!

    Andrea
    non+autenticato
  • "Leopard è stato rilasciato ben prima di Vista."
    Ma va?
    In quale universo parallelo?
    non+autenticato
  • - Scritto da: Pippo
    > "Leopard è stato rilasciato ben prima di Vista."
    > Ma va?
    > In quale universo parallelo?

    Forse voleva dire Tiger.. Leopard è stato presentato come Vista 2.0Occhiolino

    http://www.macitynet.it/macity/aA25337/mac_x_leopa...
  • Non mi risulta che Tiger avesse supporto per NX o ASLR. Anche quello in Leopard è incompleto.
    non+autenticato
  • Mi dispiace che tu non abbia capito che il mio commento era ironico Con la lingua fuori

    - Scritto da: Pippo
    > Non mi risulta che Tiger avesse supporto per NX o
    > ASLR.

    Il supporto NX c'era già in Tiger.
  • Se su quella macchina non é mai morto nessuno puoi anche azzardarti a non metterlo. Ma se la stessa monta gia´ di suo un airbag non sto certo li a disabilitarlo perché non ci é mai scappato il morto.

    Il 90% dell'utenza MAC che viaggia in internet senza antivirus/firewall sono tutt'oggi al sicuro.

    Cosa che non puoi dire dell'utente Win ...

    Conclusione : MAC di default é piu' sicuro di Win di default

    Ora vado a controllare se il server antivirus aziendale si sia aggiornato....
    non+autenticato
  • no paragone sballato

    l'incidenza del danno e' pressoche' zero quando si parla di linux e osx... una previsione "educata" da un esperto porta a dire che un componente fondamentale di osx - il dyld -attualmente e' piu' vulnerabile a un certo tipo di attacco... ossia puo' essere usato come intermediario di infezione passando attraverso bug noti di osx rimanendo relativamente invisibili.. questo cambiera' tra 5 mesi...

    il paragone corretto e' piu' sicuro andare in un autostrada contromano con gli airbag piena di testecalde che azzardano sorpassi e testacoda ogni tre per due o in una autostrada con meno airbag e senza testecalde che rischiano di fare incidenti?

    non si puo' mettere un dito davanti all'occhio e credere che il mondo che noi non vediamo piu' non ci veda...

    osx oggi come 10 anni fa e' una piattaforma migliore per l'utente casual... quello scafato puo' usare quello che vuole... se un utente scafato poi sceglie di nn avere enormi problemi esterni potenziali tanto meglio per lui... intanto tra 5 mesi con 10.6 ne riparl(iamo)eremo...
    -----------------------------------------------------------
    Modificato dall' autore il 27 marzo 2009 14.34
    -----------------------------------------------------------
    bibop
    3451
  • O meglio, NX è supportato da 10.4 per Intel in poi, mentre ASLR è stato introdotto con 10.5.
    non+autenticato
  • l'ASLR di leopard e' incompleto... viene usato solo sui processi a 64bit, molto del codice e' ancora a 32 bit in 10.5.x quindi anche se presente non viene usato... (cosi' ho letto)

    cosa piu' interessante, come dicevo in un post che hanno cancellato, e' che secondo dei ricercatori di stanford address space layout randomization non serve ad una cippalippa sui sistemi a 32 bit... e leopard e' principalmente a 32 bit... ora tutto sto clangore sulla maggiore sicurezza di windows dovuto a address space layout randomization mi fa domandare... quante installazioni di vista 64 ci sono oggi? e se tutto sto becerare sulla maggiore sicurezza di windows rispetto a osx lo proiettiamo nel real world dove vista ha solo il 20% del mercato e windows il 99,98(periodico) delle schifezze osx e' quello da additare? un po di logica e di buon senso non nn guasterebbe...
    bibop
    3451
  • Solo un'appunto.

    - Scritto da: bibop
    > l'ASLR di leopard e' incompleto... viene usato
    > solo sui processi a 64bit

    Non è proprio esattoOcchiolino

    Parlando di Leopard, lo Stack Execute Disable è funzionante sia per i 32 che per i 64bit (sugli Intel), mentre l'Heap Execute "vale" solo per i processi a 64bit: restano fuori, tra gli altri, Safari e Quicktime.

    Per quanto riguarda ASLR invece in Leopard è stata gestita solo la randomizzazione degli indirizzi delle librerie (indipendementente dai 32/64 bit).

    http://images.apple.com/macosx/pdf/MacOSX_Leopard_...
  • grazie, ho riassunto in maniera imprecisaCon la lingua fuori

    ma cmq come la mettiamo con l'affermazione di miller sulla maggiore sicurezza di vista perche' implementa ASLR eccecc quando quelli di stanford affermano che ASLR su sistemi a 32bit non serve ad una cippalippa? quante installazioni di vista64 ci sono?

    insomma per riprendere la metafora completamente fuoriluogo di lonehawk a cosa serve sapere di avere tutti gli airbag al loro posto con la - finta - sicurezza di essere al sicuro quando gli esperti sanno che c'e' una altissima probabilita' che nel momento del bisogno non esploderanno?
    bibop
    3451
  • - Scritto da: bibop
    > ma cmq come la mettiamo con l'affermazione di
    > miller sulla maggiore sicurezza di vista perche'
    > implementa ASLR

    Che Vista implementi ASLR in modo più completo rispetto a Leopard (che lo fa solo per le librerie) è vero. In questo senso una tipologia di attacco (molto complessa, ad esser sinceri) che su una singola macchina con Leopard potrebbe avere successo, su Vista non potrebbe essere neppure tentata.

    > eccecc quando quelli di stanford
    > affermano che ASLR su sistemi a 32bit non serve
    > ad una cippalippa?

    Non conosco lo studio di Stanford che citi, potresti linkarlo per favore?

    > insomma per riprendere la metafora completamente
    > fuoriluogo di lonehawk a cosa serve sapere di
    > avere tutti gli airbag al loro posto con la -
    > finta - sicurezza di essere al sicuro quando gli
    > esperti sanno che c'e' una altissima probabilita'
    > che nel momento del bisogno non
    > esploderanno?

    Questo tipo di protezioni non si possono paragonare agli airbag (che intervengono "dopo" l'incidente)... diciamo che sono più come delle serrature estremamente sofisticate alla porta di casa: il ladro sa che non è possibile scassinarle e non tenta nemmeno di farlo... in questo senso certi attacchi di buffer overflow e di return to libc non hanno più senso perchè è praticamente impossibile predire gli indirizzi etc.
  • http://crypto.stanford.edu/~nagendra/papers/asrand...

    per l'airbag, non e' l'azione pre o post pericolo importante e' un ametafora per quelli che si sentono al sicuro perche' hanno l'ASLR implementato pienamente quando poi secondo quelli di stanford (e potrei anche aver frainteso il paper visto che non sono un tecnico e per questo chiedo) su un sistema a 32bit sia inutile implementare la address space layout randomization... fosse questo vero il claim di maggiore sicurezza di vista 32 (che immagino sia quello installato e usato da quasi tutti quelli che usano vista) va a farsi friggere... buona letturaSorride
    bibop
    3451
  • - Scritto da: bibop
    > http://crypto.stanford.edu/~nagendra/papers/asrand...

    Grazie per il link, è interessante ma ci sono un paio di elementi che mi fanno pensare che i risultati siano poco applicabili nel contesto di cui si sta parlando (desktop).

    Il primo elemento, pagina 2, è che l'attacco è espressamente "contro" ASLR e quindi risulta inefficace quando siano presenti tecniche di tipo NX (presenti in Vista ed in Leopard)

    "We note that buffer overflow mitigation techniques can prevent some attacks, including the one we present in this paper. However, overflow mitigation by itself without any address-space randomization also defeats many of these attacks. Thus, the security provided by overflow mitigation is largely orthogonal to address-space randomization."

    Il secondo elemento è che il tipo di attacco è orientato ai servizi in ascolto - di fatto deve inviare diversi MB di dati per "sondaree" gli indirizzi - e quindi si riferisce a dei server, non a dei desktop... non lo si può ragionevolmente pensare efficace in questo contesto (anche se forse potrebbe usare qualche software P2P esposto direttamente e con un buon volume di traffico inbound come cavallo di troia).

    Chiaramente i 64 bit sono un vantaggio: aumentano notevolmente lo spazio degli indirizzi e rendono anche questo attacco eccessivamente oneroso sul piano temporale, ma mi sembra secondario rispetto al problema chiaramente indicato sopra (intendo il primo punto).
  • Che, al momento attuale, l'unico sistema operativo con virus è Windows.

    Nessun virus non solo per Macos X, ma anche per Linux, Solaris, BSD, BeOs/MorphOs, Cross Media Bar della PS3/PSP, QNX...

    Preciso anche che l'articolo parla di un hacker attivo dietro la tastiera e che così, in locale, è più facile fare una scalata dei privilegi su Mac che su Vista, ma che su Mac non esistono script già pronti all'uso e devi passare il tuo bel tempo a fare i compiti a casa prima di poter scalare i permessi, sotto Windows ci sono tanti di quei tool che anche gli script kids hanno possibilità.

    PS: questa è la definizione di virus, tratta da Wikipedia "Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente."
    non+autenticato
  • ecco, il punto è che per windows c'è un mercato sotterraneo che fornisce strumenti pronti all'uso che qualcuno script kiddie può usare

    chi viola un sistema linux lo fa per mettere, ad esempio, le mani sui wire transfer SWIFT, ma il know how necessario è enorme

    mac è più semplice da bucare ma richiede comunque che l'hacker sviluppi shellcode, exploit e quant'altro da sè, cosa che richiede ovviamente competenze oltre che tempo...
  • Non si capisce dove vuoi andare a parare. Il "quindi" nel tuo discorso non arriva. Lo faccio arrivare io "e quindi?"
    OSX resta il più insicuro tra i sistemi operativi visto dal lato utente, così com'è. Idem per Linux in seconda battuta. Windows è stato ed è così preso di mira dai malwaristi che nel tempo è stato infarcito di protezioni che rendono assai duro il compito, strada spianata invece sugli altri due sistemi operativi erroneamente e magari sboronamente ritenuti più sicuri. Se il peggio per Win è già passato ed ha le spalle grosse, per gli altri due deve ancora arrivare e arriverà se supereranno la "massa critica" sul mercato. Per allora è bene che vengano prese certe precauzioni o la debacle sarà dolorosa.
    non+autenticato
  • - Scritto da: Davvero
    > Non si capisce dove vuoi andare a parare. Il
    > "quindi" nel tuo discorso non arriva. Lo faccio
    > arrivare io "e
    > quindi?"
    > OSX resta il più insicuro tra i sistemi operativi
    > visto dal lato utente, così com'è. Idem per Linux
    > in seconda battuta. Windows è stato ed è così
    > preso di mira dai malwaristi che nel tempo è
    > stato infarcito di protezioni che rendono assai
    > duro il compito, strada spianata invece sugli
    > altri due sistemi operativi erroneamente e magari
    > sboronamente ritenuti più sicuri. Se il peggio
    > per Win è già passato ed ha le spalle grosse, per
    > gli altri due deve ancora arrivare e arriverà se
    > supereranno la "massa critica" sul mercato. Per
    > allora è bene che vengano prese certe precauzioni
    > o la debacle sarà
    > dolorosa.
    Mi ripeto (un mio sospetto da 15 anni ormai)
    <SARCASTICO>
    Le (mafiose) aziende di antivirus non ritengono ancora valido l'investimento per lo sviluppo di virus per mac, per ora si limitano ad operare nel mercato che già conoscono, quello win.
    </SARCASTICO>
    non+autenticato
  • Io ho piu' che un sospetto ....
    non+autenticato
  • - Scritto da: Davvero
    > OSX resta il più insicuro tra i sistemi operativi
    > visto dal lato utente, così com'è.

    che vuol dire lato utente? un sistema o è sicuro o non lo è

    MacOS soffre di vulnerabilità a livelli molto bassi, vulnerabilità che non vengono opportunamente scovate e risolte....ciò richiederebbe ovviamente procedure di auditing molto costose oppure, come nel caso di windows, un rodaggio sul campo a spese degli utenti

    > Idem per Linux in seconda battuta. Windows è stato ed è così

    cazzata madornale....Linux l'anno scorso restò inviolato...possiede sistemi di sicurezza di prim'ordine, è uno tra i pochi ad implementare le capabilities, possiede SELinux ed è sottoposto a procedure di auditing periodiche

    inoltre è un OS su cui girano infrastrutture critiche che di certo forniscono un incentivo più che valido per l'exploiting da parte di hacker di alto profilo....ciò nonostante i nostri soldi possono continuare a dormire sonni tranquilli


    > preso di mira dai malwaristi che nel tempo è
    > stato infarcito di protezioni che rendono assai
    > duro il compito, strada spianata invece sugli

    e rendono assai arduo il compito pure ai software applicativi che tra poco saranno costretti ad installarsi non si sa dove

    UAC e IL sarebbero sisitemi di protezioni? a me sembrano una presa in giro....che poi a che servono quando metà dell'API NT è fuori dal loro dominio?

    > sboronamente ritenuti più sicuri. Se il peggio
    > per Win è già passato ed ha le spalle grosse, per

    windows non ha le spalle grosse e lo dimostrano i 10 milioni di zombie dovuti a conficker....

    lo sai che c'è un mercato intorno ai malware enorme? e che i cracker non sono minimamente preoccupati delle fantomatiche misure di sicurezza di windows di cui tu tanto tessi le lodi?

    secondo te questo http://www.vupen.com/english/ è un sistema sicuro?

    MS Windows Kernel GDI WMF/EMF Memory Corruption PoC

    contro

    Adobe Flash Player Invalid Object Code Execution Exploit
    Redhat Security Update Fixes Java Code Execution Issues
    Fedora Security Update Fixes Netatalk Command Injection

    no dico ci rendiamo conto che la metà delle vulnerabilità di windows vengono trovate nel kernel e nei servizi di sistema collegati e sono tutte RCE ?

    altro che spalle grosse, windows c'ha le mani di pastafrolla
  • - Scritto da: Davvero
    > Non si capisce dove vuoi andare a parare. Il
    > "quindi" nel tuo discorso non arriva. Lo faccio
    > arrivare io "e
    > quindi?"

    Ti sfugge il concetto di "superficie d'attacco", credo.

    Hai un bersaglio, hai tanti tiratori che sparano a casaccio.
    Se il bersaglio ha dimensione fissa, le probabilita' di colpire il bersaglio sono proporzionali al numero di tiratori. Se ad essere costante e' il numero di tiratori, le probabilita' dipendono dalle dimensioni del bersaglio.
    C'e' un terzo parametro, ma ne parlo dopo.

    Ciodetto:
    il tuo bersaglio e' il sistema operativo e la sua dimensione e' il numero di macchine che lo installano.
    La dimensione rimane pressoche' costante, o meglio: varia molto lentamente nel tempo.

    I tiratori sono quegli utenti che sono in grado di lanciare attacchi. Grazie alla presenza di CAIN & ABEL e altri tool simili, questo numero e' elevatissimo in ambiente Win32. Praticamente ogni utente windows puo' lanciare attacchi, ti e' chiaro il concetto ora?

    Le protezioni di cui parli richiedono piu' di 100MB (McAfee) per restare attive, per non parlare di 150mb che si piglia IExplore 7 per aprire la prima finestra, ogni finestra successiva se ne ciuccia tra i 30 e i 50.

    Un dual core con 1GB installato NON DOVREBBE MAI RICORRERE ALLA MEMORIA VIRTUALE e invece, puntualmente, quando parte l'antivirus... track, il quantitativo di memoria occupata raddoppia e devo fermare il mio lavoro per quasi due ore... hai idea di cosa significhi? No eh?
    L'azienda dove lavoro impiega 300 persone solo nella sede di roma. 2 ore di lavoro perse ogni giorno a causa dell'antivirus, anche usando la pausa pranzo se ne partono circa 300 ore-uomo al giorno, 6000 ore al mese, a 25 ore l'ora (media) sono 150.000 euro al mese buttate nel cesso.

    La stessa macchina con DSL, o SLAX o una distro che ti sta simpatica, usa meno di 1/4 delle risorse di sistema e non si inchioda mai.

    Dicevo, c'e' un terzo parametro:
    il numero di colpi che possono essere sparati dipende dal numero di bersagli presenti. Questo parametro è piu' difficile da valutare, ma tanti piu' sono i bersagli e tanti meno tentativi ogni cracker puo' fare su ogni singolo sistema.

    In un mercato ideale, dove c'e' un 20% di windows, 20% mac, 20% *nix, 20% altri si avrebbe una drastica riduzione dei virus circolanti perche' aumenta fisicamente il lavoro necessario per produrre i crack necessari.

    Ci aggiungerei pure che i sistemi operativi OPEN hanno il vantaggio dell'upgrade quasi istantaneo.

    Pero' si tratta un fattore non rilevante ai fini di questa discussione. Lavorando con grandi numeri: è piu' importante il fatto che un sistema sia diffuso, piuttosto che sia "robusto": un punto debole lo trovi sempre.

    Diversificare: un sistema operativo per navigare, uno per i giochi, uno per l'home banking, uno per disegnare... comincia a diventare difficile per i pirati fare danni seri.
    Soprattutto non uniformarsi alla massa: se linux diventasse il riferimento per l'home banking, io userei tranquillamente Mac Os.

    ...dimenticavo: un atteggiamento del genere costringerebbe la gente a studiare e a faticare per imparare ad usare i vari sistemi operativi.

    Non succedera' mai, ovviamente.


    > OSX resta il più insicuro tra i sistemi operativi
    > visto dal lato utente, così com'è. Idem per Linux
    > in seconda battuta.
    Opinabile.
    OSX e' basato su unix e tiene separati User e Kernel space, pertanto non si puo' fargli fare piu' di tanto.

    > Windows è stato ed è così
    > preso di mira dai malwaristi che nel tempo è
    > stato infarcito di protezioni che rendono assai
    > duro il compito,
    Vedi quanto detto in precedenza.
    A questo aggiungo che una falla su linux non puo' restare nascosta e non "tappata" a lungo.
    Guarda un po' che tempi ci sono sulle correzioni dei bachi di windows e quanti bachi sono tutt'ora irrisolti. A questo aggiungi che ogni baco non corretto corrisponde a molte mancate vendite, quindi tenere nascosti i bachi fa vendere piu' copie.
    Gia'.


    > strada spianata invece sugli
    > altri due sistemi operativi erroneamente e magari
    > sboronamente ritenuti più sicuri.
    Be'... c'e' un motivo, piu' d'uno a dire il vero, se windows e' il piu' colpito. Dire che un sistema e' piu' sicuro di altri e' il primo passo per beccarsi del malware, a prescindere dal sistema usato.


    > Se il peggio
    > per Win è già passato ed ha le spalle grosse, per
    > gli altri due deve ancora arrivare e arriverà se
    > supereranno la "massa critica" sul mercato.
    Non sono spalle, togli una S perfavore e si tratta di proiettili, non attributi.

    > Per
    > allora è bene che vengano prese certe precauzioni
    > o la debacle sarà
    > dolorosa.
    Le precauzioni vengono prese in continuazione, ogni S.O. a modo suo, in base ai tempi di sviluppo e al supporto fornito.
    Microsoft e' piuttosto carente quanto a patch.

    Purtroppo l'approccio di windows (dare all'utente i permessi di Root, per default e a volte senza possibilita' di cambiare) è sbagliato in partenza e su questo errore di base è stato creato un mercato da svariati miliardi di dollari l'anno, tutto in nome della retrocompatibilita'.

    Non e' un buon sistema operativo.

    --
    -GT-
  • Ricordo male o questo qui la volta scorsa aveva bucato il MacBook Air, avendo però la possibilità di sedersi davanti al computer per aprire il file che gli aveva inviato?
  • così sono capace anche ioA bocca aperta
    non+autenticato
  • potevano solo aprire un link nel browser, non aprire un programma
    non+autenticato
  • dovevi andare e vincere il concorso allora!
    non+autenticato
  • Quello era giochi senza frontiere, lo scopo non era impossessarsi del PC, ogni concorrente doveva inviare l'email e correre al PC per inviarla prima degli altri...evidentemente questo si era giocato il jolly e ha vinto anche quest'anno
    non+autenticato
  • - Scritto da: Mettiuz
    > Quello era giochi senza frontiere, lo scopo non
    > era impossessarsi del PC, ogni concorrente doveva
    > inviare l'email e correre al PC per INVIARLA
    > prima degli altri...evidentemente questo si era
    > giocato il jolly e ha vinto anche
    > quest'anno

    mi correggo, AVVIARLA
    non+autenticato
  • Sapete se sono pubbliche le configurazioni delle "prede" del Pwn2Own?
    Erano sistemi installati e aggiornati all’ultima versione e basta o è stato fatto dell’hardening?
    Teo_
    2574
  • - Scritto da: Teo_
    > Sapete se sono pubbliche le configurazioni delle
    > "prede" del
    > Pwn2Own?
    > Erano sistemi installati e aggiornati all’ultima
    > versione e basta o è stato fatto
    > dell’hardening?

    Se non sbaglio il tizio aveva scoperto la falla al concorso dell'anno precedente, ha solo aspettato quest'anno per sfruttarlaCon la lingua fuori

    Le configurazioni dovrebbero starci sul sito del concorso
    Uby
    893
  • - Scritto da: Uby
    > - Scritto da: Teo_
    > > Sapete se sono pubbliche le configurazioni delle
    > > "prede" del
    > > Pwn2Own?
    > > Erano sistemi installati e aggiornati all’ultima
    > > versione e basta o è stato fatto
    > > dell’hardening?
    >
    > Le configurazioni dovrebbero starci sul sito del
    > concorso

    http://dvlabs.tippingpoint.com/blog/2009/02/25/pwn...
    Niente hardening a quanto pare "All browsers will be fully patched and in their default configuration".
    Quindi probabilmente a Safari è stato lasciato "Apri documenti sicuri dopo il download". Può essere che ci fosse firewall disattivato e niente memoria virtuale sicura (essendo impostato così di deault il sistema).

    Credo che Apple avrebbe duvuto lasciare attivo di default il firewall come lo era in precedenza o perlomeno spiegarne il funzionamento della miniguida di introduzione al sitema. Non tutti si vanno a scaricare questa guida http://images.apple.com/server/macosx/docs/Leopard...
    o hanno l’amico che dà le nozioni base.
    -----------------------------------------------------------
    Modificato dall' autore il 27 marzo 2009 10.28
    -----------------------------------------------------------
    Teo_
    2574
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)