Буквально на следующий день после выпуска значительного обновления для Mac OS X, исправляющего 25 уязвимостей в системе, на конференции хакеров СanSecWest «на спор» был взломан один из выставленных ноутбуков Apple. Это событие в очередной раз затронуло весьма обсуждаемую тему — так ли уж безопасен Mac, как его малюют?
Участники дискуссии разделились на две группы: одни утверждают, что Mac OS X – совершенно безопасная и неуязвимая система, по-мнению других, отсутствие вирусов и прочих вредоносных программ – результат того, что компьютеры Mac менее распространены по сравнению с Windows-системами. На самом же деле, как это обычно и бывает, истина, по-видимому, находится где-то посередине.
Содержание
Первый звоночек прозвенел 2 августа 2006 г., когда на конференции DefCon два представителя компании SecureWorks – Джон Элч (John Ellch) и Дэвид Мэйнор (David Maynor) – продемонстрировали видеозапись с процедурой получения удаленного доступа к ноутбуку Apple с помощью уязвимости в драйвере сетевой беспроводной карты. По их утверждениям, подобная брешь существовала (на тот момент) в драйверах практически всех производителей под Mac OS X и Windows. А выбор именно Macintosh был сделан исключительно с целью демонстрации, что утверждения Apple о безопасности платформы – это пустые разговоры. На самом деле все оказалось намного сложнее.
Инцидент привлек внимание не только пользователей Mac’ов, но и многих других специалистов по компьютерной безопасности, в том числе и в сфере беспроводной связи. Все заявления Элча и Мэйнора внимательно изучались и сравнивались. Одним из главных источников сомнений был тот факт, что на видео для взлома использовался внешний USB-адаптер, в то время как в MacBook уже есть встроенный со своим драйвером. Получалось, что в последнем уязвимости может и не быть…
Ситуация усложнялась и тем, что хакеры давали путаные и зачастую противоречивые ответы на многие вопросы. Применение внешнего адаптера они объясняли давлением со стороны Apple и утверждали, что поставили компанию в известность об обнаруженной уязвимости, но после признали, что не делали этого. Затем в видео-презентации обнаружились нестыковки в работе командной строки, несовпадения MAC-адресов и другие странности.
В течение этой дискуссии Apple выпустила два обновления безопасности для Mac OS X, исправлявшие в том числе и драйверы беспроводного адаптера. Косвенно это вроде бы подтвердило правоту Элча и Мэйнора. Тем не менее большинство специалистов в этой сфере сошлись во мнении, что независимо от существования (и не только в Mac OS X) указанной уязвимости на видеозаписи SecureWorks была представлена скорее некая постановка, чем реальный взлом. А продукция Apple выбрана в надежде на широкий резонанс в прессе.
Однако это было лишь началом целой цепочки событий.
В декабре 2006 г., через несколько месяцев после описанного эпизода, анонимный хакер по имени LMH и его напарник Кевин Финистер (Kevin Finisterre) объявили о запуске проекта «Месяц уязвимостей Apple». С 1 по 31 января 2007 г. группа каждый день выдавала на-гора информацию об очередной бреши в Mac OS X и популярных приложениях, в том числе и тех, что не поставлялись с Маc’ами изначально. Последнее, естественно, стало поводом для критики, но с точки зрения пользователя совершенно не важно, каким образом завладели контролем над его системой злоумышленники – через ОС или приложения.
За этот месяц хакеры обнародовали информацию о самых различных проблемах с Mac OS X – от нарушения целостности блока памяти до общих архитектурных недочетов. Причем применялись различные методы, включая удаленное исполнение кода, эскалацию привилегий пользователя и даже уязвимости ядра. Один из примеров последнего, кстати, до сих пор не опубликован – он проходит процедуру проверки и классификации в CVE (Common Vulnerabilities and Exposures).
Следует отметить, что LMH и его напарник решили обнародовать описание уязвимостей в Интернете без предварительного информирования Apple и других производителей ПО, как это делали их предшественники (тот же HD Moore в течение «Месяца уязвимостей браузеров»). Тем самым они, по сути, подвергали реальной опасности пользователей Mac OS X. Такое поведение, с точки зрения большинства экспертов по безопасности, было недопустимо.
Поэтому возник параллельный проект под названием «Месяц исправлений Apple», в котором группа энтузиастов готовила «заплаты» для обнаруженных брешей, а также давала советы, как обезопасить компьютер до момента выпуска Apple официального исправления.
К чести компании стоит отметить, что ее специалисты отнеслись к сложившейся ситуации со всей серьезностью, и в течение последующих нескольких недель ими был выпущен ряд обновлений для Mac OS X, которые ликвидировали большинство уязвимостей, опубликованных Кевином и LMH.
«Месяц уязвимостей Apple» удостоился упоминания даже Биллом Гейтсом, который сказал в интервью изданию Newsweek: «Эксперты по безопасности каждый день обнаруживают в Mac OS X критическую уязвимость, из-за которой можно получить полный контроль над компьютером». Впрочем, здесь он несколько согрешил против истины – из обнародованных 30 брешей только одна, первая, была достаточно опасной, чтобы позволить злоумышленникам захватить контроль над Mac’ами без дополнительных действий пользователя. И она была очень быстро устранена уже к 23 января. Кроме того, до сих пор даже для известных уязвимостей в Mac OS X не существует свободно циркулирующих вредоносных программ, использующих их.
Стоит также отметить, что сами организаторы проекта своей целью называли улучшение Mac OS X и повышение осведомленности ее пользователей в вопросах безопасности – и, по большому счету, они ее достигли.
Последняя нашумевшая история произошла на конференции CanSecWest, которая проходила в апреле 2007 г. в канадском городе Ванкувере.
Один из ее организаторов – компания Tipping Point, входящая в корпорацию 3Com и специализирующаяся на поставках решений по предотвращению сетевых вторжений, – предложила два новеньких Apple MacBook Pro в качестве мишеней для конкурса по удаленному взлому, причем они же были и призами. На ноутбуках установили Mac OS X со всеми доступными на тот момент обновлениями, и они были подключены к сети и по беспроводному интерфейсу, и через Ethernet.
Первоначально на одном из них требовалось получить права пользователя, а на другом – полномочия root, но в обоих случаях – без какого-либо вмешательства пользователя. Однако у участников конференции сразу же возникли сомнения относительно адекватности условий, ведь на «черном рынке» подобная информация стоит порядка 20 тыс. долл.
Поэтому в первый день никаких результатов не последовало. А на следующий организаторы предложили дополнительно 10 тыс. долл. и «понизили планку» конкурса. Теперь можно было присылать ссылку для Safari, щелчок по которой обеспечил бы успешное вторжение.
И менее чем за 12 ч один из ноутбуков был «захвачен». Специалист по безопасности Дайно Дай Зови (Dino Dai Zovi) за одну ночь нашел уязвимость в системе и превратил ее в полноценный инструмент. По его словам, она связана не с Safari, а с технологией QuickTime, а именно, в части, отвечающей за интеграцию с Java. Само собой разумеется, что та же проблема существует и в Windows – в частности, при установленных QuickTime и Firefox компьютер также подвержен риску.
Хорошая новость заключается в том, что Зови передал всю информацию об уязвимости в Tipping Point, а они, в свою очередь, – в Apple. И уже через 10 дней после ее обнаружения были выпущены соответствующие обновления.
Зато второй ноутбук (на котором надо было получить права root), так и остался невзломанным. Впрочем, это не столь значительный повод для радости, так как для большинства пользователей важны в первую очередь их персональные файлы, а операционную систему и приложения можно всегда переустановить.
Примечательно, что сам Зови является постоянным пользователем Mac OS X и даже считает себя отчасти фанатом Apple. По его словам, данный конкурс показал, что владельцам Маc’ов надо думать о безопасности своих систем не меньше других – а ведь многие из них считают системы Apple фактически безупречными.
Какова же мораль этой истории? Идеальных систем, увы, не существует. Благодаря UNIX-корням и схеме распределения прав доступа для системы и пользователя Mac OS X можно, пожалуй, назвать более безопасной ОС, чем Windows XP. Однако Microsoft не стоит на месте, и новая ОС Windows Vista совершила в вопросах безопасности значительный рывок вперед (пусть и за счет надоедливых сообщений UAC).
Однако, перефразируя слова героя известного фильма: все, что написано одними программистами, может быть сломано другими. Поэтому даже самая безопасная ОС потенциально уязвима, и пользователи должны отдавать себе в этом отчет и предпринимать определенные профилактические меры.
Сама идея «месячников уязвимостей» не нова – в 2006 г. тот же LMH уже проводил «Месяц уязвимостей ядер ОС». За время проекта были обнародованы «дыры» в ядрах различных систем – Linux, UNIX, Windows и Mac OS X. Еще раньше другой анонимный хакер HD Moore проводил «Месяц уязвимостей браузеров» для демонстрации брешей во всех популярных Web-браузерах – Internet Explorer, Firefox, Safari, Opera. А недавно о намерении провести в июне «Месяц уязвимостей поисковых систем» объявил хакер из Украины, известный под псевдонимом MustLive.
Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.
Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.