Перейти к содержанию

Хакероусточивость ОС и браузеров: Свежее интервью С Чарли Миллером


Рекомендуемые сообщения

24 марта начнется Pwn2Own 2010 - знаменитый конкурс "взломщиков", традиционно проводимый в рамках конференции по безопасности CansecWest в Ванкувере. Каждый год солидные денежные призы присуждаются тем, кто смог воспользоваться "дырками" и программными ошибками в браузерах и ОС, а также в софте для популярных мобильных устройств, таких как iPhone.

 

Последние 2 года чемпионом Pwn2Own становился Чарли Миллер. Тот самый Чарли Миллер, специалист по вопросам безопасности из компании Independent Security Evaluators, которому на прошлогоднем Pwn2Own потребовалось всего 10 секунд для того, чтобы захватить контроль над Macbook’ом с полностью пропатченными Mac OS X и Safari. Чарли (в соцсети Twitter известный как 0xcharlie) сейчас один из самых известных экспертов по компьютерной безопасности в мире. Недавно он дал интервью, перевод которого предлагается вашему вниманию. (оригинал интервью на англ. языке)

 

Вопрос: Два года вы выигрывали Pwn2Own, взламывая Safari на Mac OS X. Будет ли Safari и Mac вашей целью и в 2010 году?

 

Ответ: Все может быть моей целью. Хотелось бы взломать какое-нибудь из мобильных устройств, но скорее всего я остановлюсь опять на Safari. Я был одним из первых, кто взломал iPhone и Android, так что с этими платформами у меня нет проблем, однако их сложнее взломать. На каждую цель будет только один чемпион, поэтому главное - быть уверенным, что меня никто не обойдет.

 

Вопрос: Какую из ОС - Windows 7 или Snow Leopard - сложнее взломать и почему?

 

Ответ: Windows 7 взломать слегка сложнее, потому что у нее полностью случайное размещение схем адресного пространства (address space layout randomization, ASLR) и меньше возможностей для взлома (например, не установлены по умолчанию Java or Flash). Windows раньше было намного труднее взломать из-за полностью случайного размещения схем адресного пространства и предотвращения выполнения данных (data execution prevention, DEP). Однако недавно в обсуждениях на конференции Black Hat DC рассказывали как можно обойти эти меры защиты браузера в Windows.

 

Вопрос: На Pwn2Own 2010 Linux до сих пор не рассматривается как возможный объект для взлома. Это оттого, что для Linux сложно найти эксплойты - или оттого, что неинтересно искать эксплойты для некоммерческой ОС?

 

Ответ: Нет, Линукс не сложнее, а фактически возможно и проще, хотя кое-что зависит от разновидности Linux, о которой вы говорите. Организаторы конкурса не включили Linux потому что не очень много людей ставят ее на свои компьютеры. Другое дело, что уязвимости - в браузерах, и большей частью те же браузеры, что работают под Linux, работают и под Windows.

 

Вопрос: Ваше мнение о Chrome OS? Надежна ли эта ОС или же ее будет легко взломать в недалеком будущем?

 

Ответ: Я знаю недостаточно, чтобы комментировать.

 

Вопрос: Какое, по вашему мнению, самое безопасное сочетание браузера и операционной системы?

 

Ответ: Хороший вопрос. Chrome или IE8 на Windows 7 без Flash. Похоже, разница между браузерами не настолько велика, чтобы из-за нее беспокоиться. Главное - не устанавливать Flash!

 

Вопрос: Что касается мобильного софта, на Pwn2Own 2010 основными целями будут iPhone 3GS/iPhone OS и Android/Motorola Droid. Какую из них легче взломать?

 

Ответ: Обе они довольно-таки хорошо защищены. Я думаю, что iPhone, поскольку существует немного дольше и исследований проведено больше. Это не значит, что iPhone обязательно менее безопасен, просто исследователи его лучше изучили.

 

Вопрос: Предсказывают, что в следующем году одной из целей может быть Windows Phone 7. Что вы об этом думаете?

 

Ответ: Надеюсь на это. Мне очень нравится конкурс pwn2own, я думаю, это очень хорошо, что на этом конкурсе награждают исследователей и выявляются уязвимости, из-за которых, не будь они выявлены, пользователи подвергались бы риску.

 

Вопрос: Производство и продажа игровых приставок - масштабный бизнес, игровая приставка есть почи в каждом доме, и тем не менее для них обнаружено крайне мало эксплойтов и уязвимостей. Почему же всего несколько специалистов по безопасности - например, Джордж Хотц (George Hotz) работают над взломом игровых консолей?

 

Ответ: Хотя игровых приставок и много, компьютеров все равно намного больше. Опять же, игровую консоль НЕ НУЖНО подключать к Интернету. У меня около года была Wii и ее не разу не подключалась к Интернету. Сложно удаленно что-то взломать, если не можешь ничего переслать туда ;) К тому же компьютеры и, в меньшей степени, телефоны, предназначены для того, чтобы их кастомизировать, чтобы с их помощью скачивать и использовать/отображать контент из сети Интернет. Именно здесь существуют уязвимости и создаются эксплойты. Игровые приставки в основном не предназначены для этого, поэтому в данном случае возможностей для взлома намного меньше. Последняя причина - это то, что консоли сложно исследовать. Например, на xbox трудно запустить отладчик.

 

Вопрос: И последнее, что вы можете сказать о своем инструментарии? Какое программное обеспечение вы используете для обнаружения уязвимостей?

 

Ответ: Почитайте книгу "Справочник хакера по Mac OS" (Mac hacker’s handbook), там описана большая часть моих секретов. В основном, я сочетаю статические и динамические методы. Для обратной разработки я пользуюсь IDA Pro, еще я использую настраиваемый частный фреймворк для «нечеткого» тестирования (custom private fuzzing framework), под названием Tiamat, который написал сам, а также терпение и труд. В том, что я делаю, нет ничего, что не могли бы сделать остальные 1000 человек, если бы захотели. Найти и взломать эти платформы все еще весьма несложно. источник

 

Сообщение от модератора vasdas
Тема перемещена. arh_lelik1 изучите структуру форума, создавайте новости в соответсвующих разделах.
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...