Apple łata "lukę z Pwn2Own"
-
- 15.04.2010, godz. 10:00
Firma Apple zaktualizowała Mac OS X, usuwając z niego lukę, która posłużyła do włamania się do systemu w czasie konkursu hakerskiego Pwn2Own.

Charlie Miller (po prawej)
Zobacz także:
- Jak włamać się do komputera
- Która przeglądarka jest najbezpieczniejsza
- Internet Explorer 8 ponownie najlepszy w teście bezpieczeństwa
- Błędy w swoich programach znajdziecie sami. Pokażę jak
- 20 luk zero-day w Mac OS X
Polecamy - Pwn2Own 2010:
Warto bowiem przypomnieć, że Miller w konkursach z 2008 i 2009 r. również nie miał problemów z wykorzystaniem luk w aplikacjach Apple. W 2008 r. zaledwie w 2 minuty uruchomił niebezpieczny kod na MacBooku Air z pełni uaktualnionym Mac OS X; rok później włamał się do systemu Apple po 10 sekundach.
Zobacz również:
- Firefox 115 to ostatnia wersja, która zadziała na Windows 7 i 8
- Gdzie najtaniej kupić oryginalny Windows 11? [31.08.2023]
Pokłosie Pwn2Own
W czasie Pwn2Own 2010 przeglądarka Safari padła już pierwszego dnia konkursu, podobnie zresztą jak Internet Explorer i Firefox.
Mozilla opublikowała patcha dla przeglądarki Firefox już 1 kwietnia.
Trzytygodniowy okres oczekiwania na łatę bezpieczeństwa od Apple tylko pozornie wydaje się długi. Zgodnie z zasadami konkursu hakerskiego autorzy ataków nie mogą upubliczniać informacji o metodach włamania aż do chwili usunięcia wykorzystanych luk przez producentów oprogramowania. 3Com TippingPoint, spółka sponsorująca konkurs, nabywa prawa do informacji o lukach i exploitach, które następnie przekazuje producentom.
Trzeba też zauważyć, że w tym roku firma Apple szybko uwinęła się z opracowaniem łaty, usuwającej wykorzystaną przez hakera lukę. W 2009 r. od zakończenia Pwn2Own do wydania przez firmę uaktualnienia dla systemu Mac OS X upłynęło 55 dni; w tym roku koncernowi zajęło to 21 dni.
Miller przyznał zresztą, że Apple mogłoby czekać z wydaniem patcha nawet i cztery miesiące, a i tak nie miałoby to większego znaczenia.
Co zrobił Miller
Skoro już jednak firma z Cupertino wydała uaktualnienie, o luce, dzięki której Miller zarobił 10 tys. dolarów, można już pisać bez przeszkód. Okazuje się, że haker nie wykazał się dużą oryginalnością - podobnie jak w ubiegłym roku znalazł i wykorzystał błąd w mechanizmie Apple Type Services systemu Mac OS X.
Polegał on na niepoprawnej obsłudze czcionek osadzanych w dokumentach - przeglądanie lub pobranie pliku zawierającego osadzone w nim spreparowane czcionki mogło doprowadzić do zdalnego wykonania kodu. A ponieważ przeglądarka Safari korzysta z bibliotek ATS do generowania tekstu, wykorzystanie tej zależności nie stanowiło dla Millera problemu.
Pliki z aktualizacjami systemu Mac OS X dostępne są na stronie wsparcia technicznego Apple.