研究发现:Mac OS X内存严重漏洞

日期: 2009-03-16 作者:Robert Westervelt翻译:Tina Guo 来源:TechTarget中国 英文

一位安全研究人员称Apple的Mac OS X是最容易破解的操作系统,他在上周三演示了一些方法,攻击了一个系统并执行任意代码完全控制了电脑。

  金融服务行业的独立安全专家,兼《The Mac Hacker’s Handbook》的作者Dino Dai Zovi演示了如何通过获得根内存的访问攻击Mac OS X。几行任意代码可以使任何攻击者接收电脑,建立TCP连接并下载恶意代码。Dai Zovi通过攻击进入Apple iSight camera来给子机拍照记录了他的技术。

  Dai Zovi说:“Steve Jobs的fairy dust只能防御大部分的初级攻击者。编写(微软)Vista的攻击代码是一项艰巨的工作。而编写Mac攻击代码就很有趣。”

  Dai Zovi最出名的是做为揭示QuickTime漏洞的小组成员,那次他们在2007年CanSecWest的MacBook中获胜。但是,作为@stake Inc.和 Matasano Security的前研究员,他已经研究攻击方式很多年了。

  在他周三的演示中,Dai Zovi说Mac OS X操作系统的内部代码中缺乏足够的内存崩溃防御攻击。Macintosh的用户因为攻击者针对Microsoft Windows大量用户的密码窃取、帐户信息或者其他敏感信息而没有受到攻击。Dai Zovi说,但是Apple增长的市场占有量使黑客群体对它更加关注。目前,专家股价大约9.6%的Web浏览器运行Mac OS X。

  Dai Zovi的方法是针对Mac OS X的堆栈内存,它是用以存储分配到在操作系统上运行的应用的内存的。它还使用Leopard的弱library randomization,它使堆栈分配可执行内存。他说,虽然Vista的堆栈内存不能执行用于防御任意代码的执行,Mac OS X的堆栈内存仍然可写并执行。

  Dai Zovi 说,Mac OS X使用可扩展区域堆栈安全,这是在1999年编写的,它可以被黑客绕过。Dai Zovi说,他演示的这种技术可以使攻击者执行12字节的任意代码,这对进行恶意下载并破入关键系统文件来说已经足够了。

  他说:“它是时间的倒退。你可以获得一个1999年的Mac。”

  Dai Zovi因为Apple没有在Mac OS X上装备GNU Compiler Collection (GCC)堆栈保护器而批评了Apple。GNU Compiler Collection (GCC)堆栈保护器是目前大部分的的操作系统中的防御运行的应用发生堆栈缓冲器溢出的标准功能。他说,Mac OS X支持GCC的保护,但是目前的版本不能使用。

  尽管存在这些漏洞,对Mac的用户来说这是好事儿。今年将会发布的10.6版本将会更安全更稳定。它包含64字节的内核以及超过64字节的处理器,使黑客更难攻破。另外,Apple iPhone对周三演示的这种方法免疫。Dai Zovi说iPhone 2.0版本已经被加固了,而且有着“惊人的良好的”安全性。

  Dai Zovi的介绍和上个月在Black Hat D.C.大会上的演示有类似之处。意大利的安全研究人员Vincenzo Iozzo介绍了一种方法可以直接在Mac OS X的内存中注入恶意代码,而不会留下可供追踪的痕迹。Iozzo说他和研究员Charles Miller计划在欧洲四月的Black Hat上演示对Apple的攻击技术。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

Tina Guo
Tina Guo

相关推荐