Apple łata "lukę z Pwn2Own"

Firma Apple zaktualizowała Mac OS X, usuwając z niego lukę, która posłużyła do włamania się do systemu w czasie konkursu hakerskiego Pwn2Own.

Skuteczny atak na Mac OS X za pośrednictwem przeglądarki Apple w czasie tegorocznego Pwn2Own był dziełem Charliego Millera. Ów ekspert ds. komputerowego bezpieczeństwa już kolejny rok z rzędu wykazał słabość zabezpieczeń stosowanych w oprogramowaniu tego producenta.

Warto bowiem przypomnieć, że Miller w konkursach z 2008 i 2009 r. również nie miał problemów z wykorzystaniem luk w aplikacjach Apple. W 2008 r. zaledwie w 2 minuty uruchomił niebezpieczny kod na MacBooku Air z pełni uaktualnionym Mac OS X; rok później włamał się do systemu Apple po 10 sekundach.

Pokłosie Pwn2Own

W czasie Pwn2Own 2010 przeglądarka Safari padła już pierwszego dnia konkursu, podobnie zresztą jak Internet Explorer i Firefox.

Mozilla opublikowała patcha dla przeglądarki Firefox już 1 kwietnia.

Trzytygodniowy okres oczekiwania na łatę bezpieczeństwa od Apple tylko pozornie wydaje się długi. Zgodnie z zasadami konkursu hakerskiego autorzy ataków nie mogą upubliczniać informacji o metodach włamania aż do chwili usunięcia wykorzystanych luk przez producentów oprogramowania. 3Com TippingPoint, spółka sponsorująca konkurs, nabywa prawa do informacji o lukach i exploitach, które następnie przekazuje producentom.

Trzeba też zauważyć, że w tym roku firma Apple szybko uwinęła się z opracowaniem łaty, usuwającej wykorzystaną przez hakera lukę. W 2009 r. od zakończenia Pwn2Own do wydania przez firmę uaktualnienia dla systemu Mac OS X upłynęło 55 dni; w tym roku koncernowi zajęło to 21 dni.

Miller przyznał zresztą, że Apple mogłoby czekać z wydaniem patcha nawet i cztery miesiące, a i tak nie miałoby to większego znaczenia.

Co zrobił Miller

Skoro już jednak firma z Cupertino wydała uaktualnienie, o luce, dzięki której Miller zarobił 10 tys. dolarów, można już pisać bez przeszkód. Okazuje się, że haker nie wykazał się dużą oryginalnością - podobnie jak w ubiegłym roku znalazł i wykorzystał błąd w mechanizmie Apple Type Services systemu Mac OS X.

Polegał on na niepoprawnej obsłudze czcionek osadzanych w dokumentach - przeglądanie lub pobranie pliku zawierającego osadzone w nim spreparowane czcionki mogło doprowadzić do zdalnego wykonania kodu. A ponieważ przeglądarka Safari korzysta z bibliotek ATS do generowania tekstu, wykorzystanie tej zależności nie stanowiło dla Millera problemu.

Pliki z aktualizacjami systemu Mac OS X dostępne są na stronie wsparcia technicznego Apple.