« Keynote-Icon: The Bitch of Living | Start | Mac Pro EFI Firmware Update 1.3 »

27.03.2008

PWN2OWN-Hack: MacBook Air geknackt (über Schwachstelle in Safari)

pwn2own.jpg
Foto: TippingPoint
Im vergangenen Jahr war es ein MacBook Pro unter 10.4.9, das erfolgreich auf der CanSecWest-Konferenz geknackt wurde, heute widerfuhr einem MacBook Air mit 10.5.2 das gleiche Schicksal. Ziel des dortigen PWN2OWN-Wettbewerbs: Über eine noch unveröffentlichte Schwachstelle in eins der folgenden Systeme einzudringen, ein Sony Vaio VGN-TZ37CN mit Ubuntu 7.10, ein Fujitsu U810 unter Vista Ultimate SP1 sowie eben besagtes MacBook Air mit Mac OS X 10.5.2.
Am gestrigen Tag, der nach Regelwerk nur eine Remote-Schwachstelle ohne Nutzerinteraktion erlaubte, wurde in keins der Notebooks erfolgreich eingedrungen. Nach den Regeln des heutigen Tages konnten zusätzlich die auf dem jeweiligen System vorinstallierten Applikationen herangezogen werden und damit waren Exploits möglich, die z.B. den Aufruf einer URL über das vorinstallierte E-Mail- bzw. IM-Programm oder den Besuch einer bestimmten Seite mit dem Standardbrowser voraussetzen. Genau auf diesem Weg (und damit über Safari 3.1) ließ Charlie Miller die Veranstalter die Seite mit seinem Exploit-Code aufrufen, was ihm daraufhin die Übernahme des MacBook Air erlaubte. Der dafür verwendete 0day-Exploit wird nach den Regeln des Wettbewerbs nicht veröffentlicht, sondern umgehend an Apple weitergeleitet und erst nach dem ausstehenden Patch publiziert. Miller, der im vergangenen Sommer auf eine gravierende Schwachstelle in einer frühen iPhone OS-Version gestoßen war, kassierte für den erfolgreichen Hack $10.000 sowie das MacBook Air. Zum Beseitigen der letztjährigen Schwachstelle in QuickTime brauchte Apple rund zehn Tage.

Posted by Leo at 23:08 | Permalink

TrackBack

TrackBack-Adresse für diesen Eintrag:
http://www.typepad.com/services/trackback/6a00d83451c7b569e200e5517a5ae28833

Listed below are links to weblogs that reference PWN2OWN-Hack: MacBook Air geknackt (über Schwachstelle in Safari):

Kommentare

Feed You can follow this conversation by subscribing to the comment feed for this post.