Mac OS X zhakowany w krócej niż pół godziny

Okazało się, że zdobycie uprawnień administratora (root access) na komputerze zarządzanym przez system operacyjny Mac OS X jest dziecinnie proste. Takie niepokojące wnioski płyną z ciekawego eksperymentu przeprowadzonego przez pewnego hakera ze Szwecji.

Mieszkający w Szwecji miłośnik maszyn produkowanych przez firmę Apple Computer postanowił "postawić" na swoim komputerze Mac Mini serwer i zaprosić hakerów z całego świata, by spróbowali złamać zabezpieczenia, zdobyć uprawnienia administratorskie i przejąć kontrolę nad maszyną. Rozpoczęty 22 lutego konkurs "rm-my-mac" trwał tylko kilka godzin, po czym zdegustowany Szwed poinformował na swej stronie internetowej, że stracił kontrolę nad swoim komputerem.

Haker, który wygrał tę rywalizację i, pragnąc zachować anonimowość, poprosił by go nazywać "gwerdna", powiedział, że przejęcie uprawnień administratora na zarządzanym przez Mac OS X komputerze zajęło mu mniej niż 30 minut. Ocenił, że zhakowany przez niego Mac mógł być lepiej chroniony, ale i tak by to nie pomogło, gdyż skorzystał z nieznanej dotychczas dziury w zabezpieczeniach systemu, która nie została jeszcze przez Apple załatana. "Gwerdna" stwierdził też, że pierwsze kilkadziesiąt minut zmarnował szukając błędów w konfiguracji systemu operacyjnego, a dopiero potem zdecydował się użyć jednej z nieopublikowanych dziur, których, według niego, jest w Mac OS X pełno.

Według hakera, MacOS X jest wręcz kopalnią nieznanych błędów dostępnych dla każdego, kto włoży trochę czasu i wysiłku w ich szukanie. Można próbować walczyć z nieopublikowanymi jeszcze dziurami wzmacniając system operacyjny specjalnie stworzonymi uodporniającymi łatkami. Dobrym przykładem jest tu Linux, w którym łaty PaX i grsecurity poprawiają bezpieczeństwo systemu operacyjnego rozwiązując na poziomie kodu źródłowego pewne problemy z pamięcią, które mogą ułatwiać potencjalny atak przy pomocy nieznanych jeszcze błędów.

Coraz więcej ekspertów do spraw bezpieczeństwa przychyla się do zdania, że Mac OS X jest uważany za bezpieczny tylko i wyłącznie dlatego, że jest stosunkowo mało popularnym i niezbyt rozpowszechnionym systemem operacyjnym, w porównaniu do Windows lub niektórych, bardziej popularnych platform UNIX-owych. Neil Archibald, naukowiec zajmujący się bezpieczeństwem sieciowym, twierdzi wręcz, że sytuacja będzie się stale pogarszać, gdyż Mac OS X jest wbrew pozorom gorzej zabezpieczonym systemem operacyjnym niż inne dostępne na rynku. Przyznał też, że sam zna kilka dziur w Mac OS X, które nie zostały jeszcze oficjalnie opublikowane, a mogą posłużyć hakerom do przeprowadzania ataków.

System operacyjny Mac OS X nie ma ostatnio dobrej prasy. Pojawiły się pierwsze wirusy, o których pisaliśmy w materiale "Leap-A mniej złośliwy, ale ciągle niebezpieczny", odkryto też bardzo nieprzyjemny błąd w przeglądarce internetowej Safari, (szerzej na ten temat informujemy w tekście "Safari automatycznie uruchamia wirusa", gdzie wskazujemy też, jak się przed nim obronić). Koncern Apple udostępnił zaś ostatnio uaktualnienia łatające najnowsze luki w zabezpieczeniach oprogramowania firmy.

Aktualizacja: 07 marca 2006 12:25

Uniwersytet w stanie Wisconsin właśnie ogłosił podobne hakerskie wyzwanie. Dave Shroeder, organizator konkursu, zakwestionował rezultaty osiągnięte przez hakera "gwerdna". Uważa, że założenia wcześniejszego, zorganizowanego w Szwecji wyzwania były błędne, gdyż na konkursowej maszynie założono uczestnikom konta użytkowników. Nie jest to w takim razie prawdziwe włamanie, tylko zwykłe przejęcie uprawnień administratora przez uprawnionego użytkownika i jest porównywalne, według Shroedera, z sytuacją, gdy włamywacz siedzi fizycznie przy hakowanym komputerze, co jest o wiele prostsze niż włamanie się przez Internet do w pełni chronionego systemu. Dave Shroeder, który jest administratorem sieci na Uniwersytecie w Wisconsin, uważa, że Mac OS X jest bardzo bezpiecznym systemem operacyjnym i, żeby to udowodnić, wystawił jeden komputer Mac Mini na atak. Maszyna jest wyposażona w system operacyjny Mac OS X z zainstalowanymi wszystkimi najnowszymi uaktualnieniami dotyczącymi bezpieczeństwa, stworzone zostały dwa konta użytkowników, SSH i HTTP są otwarte, a większość ustawień jest inna od standardowych.


Zobacz również