Włamał się do MacBooka, teraz ujawnia szczegóły

David Maynor, znany w branży IT ekspert ds. zabezpieczeń komputerowych, ujawnił szczegóły exploita, za pomocą którego na ubiegłorocznej konferencji Black Hat włamał się do komputera MacBook wykorzystując luki w sterownikach Wi-Fi.

Na konferencji Black Hat 2006 Maynor wraz z innym badaczem, Jonem Ellchem, zaprezentowali zgromadzonym, jak przy użyciu specjalistycznych narzędzi hakerskich i wykorzystaniu luk w sterownikach urządzeń Wi-Fi uzyskać dostęp do systemu nieświadomego niczego użytkownika. Obaj panowie celowo posłużyli się produkowanym przez firmę Apple MacBookiem, aby uzmysłowić, że błędy, o których mówili, nie dotyczą wyłącznie platformy Windows (chociaż udało im się również przejąć komputery pracujące pod kontrolą systemu Microsoftu oraz Linuksa, do czego wykorzystali cztery różne karty Wi-Fi). Więcej na ten temat znaleźć można w tekście Włamanie kontrolowane.

Firma Apple załatała lukę niemal równo rok temu, 21. września 2006 r. informując przy tym, iż jej odkrycie nie było zasługą Maynora ale efektem wewnętrznego audytu.

Maynora i Ellcha skrytykowano za użycie w trakcie włamywania się do MacBooka karty bezprzewodowej innej niż ta sprzedawana z tymi komputerami, oraz wytknięto im to, iż nie ujawnili technicznych szczegółów włamania.

Maynor twierdzi, iż w okresie tuż przed sympozjum Black Hat 2006 wykrył podobne luki w sterownikach różnych bezprzewodowych modułów (m.in. Apple AirPort), ale doradzono mu, aby tej ostatniej nie wykorzystywać do prezentacji. Użycie karty Wi-Fi innego producenta zostało uznane za "najmniej zaczepne".

Dlaczego więc Maynor zdecydował się opublikować szczegóły techniczne po tak długim czasie? Twierdzi on, iż zobowiązywała go do tego umowa NDA, czyli zobowiązanie do zachowania poufności. Nie wiadomo jednak, z kim Maynor podpisał to oświadczenie, najwyraźniej jednak czas jego obowiązywania właśnie upłynął.

Maynor nie przywiązuje wagi do nieprzychylnych opinii, z jakimi zapewne spotka się tak późna publikacja szczegółów zeszłorocznej prezentacji. Liczy, iż wartość merytoryczna raportu obroni się sama. Z jego szczegółami można zapoznać się na stronie Uninformed.org.


Zobacz również