Achtung: die ReSI Plattform wurde mit Ende 2018 geschlossen. Hier klicken fuer mehr Informationen.

    Diese Seite dient nur mehr als Archiv für die Beitraege die in den letzten 22 Jahren gesammelt wurden.


ReSI Regionales Informationssystem
 NACHRICHTEN

ReSI Startseite
Regionales
Vermischtes
Leute
Sport
Kino
Was ist los?
Wirtschaft

Umwelt

Meist Gelesen
Meist Kommentiert
Meist Bewertet

Alte und neue News
im Archiv suchen.

 SERVICES

Aktuelles Wetter
Livebilder

 VEREIN ReSI

Infos über ReSI

  WICHTIGE LINKS

Wirtschaft
Tourismus
Vereine
Kultur


Mediathek
Nachhaltigkeit

Mitfahrbörse
fahrgemeinsam.at

Computer/Telekommunikation | Überregional
Nur Linux bei Hackerwettbewerb sicher

OS X und Windows über Webbrowser Safari bzw. Flash geknackt


Sicherheitsexperte Miller beim OS-X-Angriff (Foto: tippingpoint.com)
Vancouver (pte/31.03.2008/13:54) - Im Rahmen des Hackerwettbewerbs "Pwn to Own" sind mit Mac OS X und Windows ausgestattete Geräte durch Lücken in Safari respektive Flash kompromittiert worden. Nur das Open-Source-System Linux konnte den Experten-Attacken erfolgreich standhalten. Bei dem vom Sicherheitsunternehmen TippingPoint http://www.tippingpoint.com gesponserten Ereignis bei der Sicherheitskonferenz CanSecWest http://cansecwest.com Ende der Vorwoche konnten Experten Laptops gewinnen, wenn sie sich via Zero-Day-Exploits Zugriff auf Dateien im System verschafften. "Ein interessanter Wettbewerb, denn nicht jeder hat die Fähigkeiten, Zero Days zu finden", urteilt Mikko Hyppönen, Security-Spezialist bei F-Secure http://www.f-secure.com, gegenüber pressetext. Mit OS X Leopard 10.5.2 auf einem MacBook Air, Vista Ultimate SP1 auf einem Fujitsu-Gerät und Ubuntu Linux 7.10 auf einem Sony-Notebook waren die drei großen Betriebssystem-Namen als Angriffsziele am Start.

Die drei Zielsysteme waren auf den jeweils aktuellsten Stand gepatcht. Am ersten Tag des Wettbewerbs war den Teilnehmern nur der Angriff über das Netzwerk auf das Betriebssystem an sich möglich. Dabei gab es ein für die Betriebssystem-Hersteller durchaus erfreuliches Ergebnis, denn hier gab es zunächst keinen erfolgreichen Hack-Versuch. "Das ist eine deutlich bessere Situation, als es vor zwei Jahren der Fall gewesen wäre", meint Hyppönen. In weiterer Folge wurden die Angriffsvektoren jedoch ausgeweitet. Am zweiten Wettbewerbstag wurden auch Angriffe zugelassen, die Standardanwendungen betreffen und Nutzerinteraktion erfordern. Dazu zählen etwa Methoden, die Lücken in E-Mail- oder Browser-Software nutzen. Für den letzten Tag des Wettbewerbs wurden die Regeln noch weiter aufgelockert, Angriffe konnten auch über nach Ansicht der Jury populäre Anwendungen von Drittanbietern durchgeführt werden.

Der Browser wurde OS X am zweiten Tag zum Verhängnis. Ein Team von Independent Security Evaluators (ISE) http://securityevaluators.com rund um Charlie Miller konnte durch eine Lücke in Apples Browser Safari das MacBook Air und 10.000 Dollar gewinnen. Der Sicherheitsexperte gab an, sein Team habe sich für Leopard als nach ihrer Einschätzung leichtestes Angriffsziel entschieden. Apple und Safari waren schon einmal in die Schusslinie von ISE geraten, als die Sicherheitsexperten im Juli 2007 die Entdeckung der ersten Sicherheitslücke für das iPhone verkündeten. Am dritten Tag konnte ein Team rund um Shane Macaulay vom Sicherheitsberatungs- und Softwareentwicklungsunternehmen Security Objectives http://security-objectives.com eine Lücke in Adobes Flash für einen erfolgreichen Angriff auf Windows nutzen, der dem Team zusätzlich zum Fujitsu-Laptop 5.000 Dollar einbrachte. Linux wurde bei dem Spezialisten-Wettbewerb nicht erfolgreich geknackt, was nach Hyppönens Ansicht durchaus als Zeichen für eine insgesamt bessere Sicherheit des Betriebssystems zu werten ist. "Es gibt noch einiges zu tun", meint Hyppönen allerdings angesichts der beiden erfolgreichen Angriffe.

Genauere Informationen über die beiden Lücken wurden zunächst nicht allgemein veröffentlicht, sondern TippingPoints Zero Day Initiative http://zdi.tippingpoint.com übergeben. Diese leitet Details zunächst an Apple respektive Adobe weiter. Die beim Wettbewerb erfolgreichen Sicherheitsexperten haben sich verpflichtet, erst dann der Öffentlichkeit genaueres über die Schwachstellen bekannt zu geben, wenn die Anbieter entsprechende Patches fertiggestellt haben.

 

Quelle: Pressetext Austria, erschienen am 3.4.2008
Der Artikel wurde 1672 mal gelesen   


SCHLAGZEILEN

 

© Regionales Informationssystem www.ReSI.at, ZVR-Zahl: 555296147