Több számítástechnikai oldalon is feltünt a Mac OS X operációs rendszer feltörésérõl szóló legújabb hír. Mi is és néhány más magyar szakmai oldal (pcforum.hu, sg.hu) is beszámolt arról a svéd versenyrõl, amely során a Macintosh szervert 30 perc alatt feltörték. Sajnos az elõbb említett magyar oldalak elfelejtettek kitérni a hír legfontosabb részletére, ami szerint a támadóknak helyi hozzáférést biztosított a szerver tuladjonosa. Ilyen típusú hozzáférést nem szokás megadni webes szerverek esetén, fõleg nem feltörési versenyekben. A rendszert helyi hozzáférésen keresztül törték fel, nem pedig távolról, az interneten keresztül. A rendszer valószínûleg még csak tûzfal mögött sem volt.
''Az elmúlt hónapban egy svéd Macintosh rajongó hirdetett meg egy versenyt, amelynek célja a szervernek beállított Mac mini számítógép feltörése volt. A gyõztesnek mindössze 30 percre volt szüksége a számítógép feltörésére, amelyhez állítása szeint egy eddig még nem publikált és ki nem javított rendszer biztonsági hiányosságot használt.
Az rm-my-mac verseny Mac teszt szervere hasonlóképp lett felépítve, mint egy általános szerver. Állításuk szerint néhány távoli elérést megengedõ szolgáltatás (SSH) és helyi hozzáférés is be lettek kapcsolva.
A saját magát ''gwerdna''-nak (visszafele ''andrewg'') hívó hacker elõször a rossz beállításokból adódó hiányosságokkal kezdte a támadsokat, de aztán mégiscsak áttért egy eddig még nyílvánosságra nem hozott, helyi hozzáférés biztonsági hiányosságának kihasználására. A hacker szerint ''ebbõl van egy pár''. Gwerdna szerint a Mac-et jobban is lezárhatták volna, de az sem segített volna a támadása megfékezésében.
A teljes cikket itt találhatjátok meg: ZDnet.com.au cikke
A verseny oldala: http://rm-my-mac.wideopenbsd.org/
Mi volt a gond a verseny kiírással?
A teljes történethez hozzátartozik, hogy a versenyt kiíró Mac-es falhasználó valószínû nem tudta mit mûvel. A szerverben elõször bekapcsolta az SSH kapcsolatokat, ami alapból általában ki van kapcsolva a Mac OS X opeációs rnedszer. Ezután egy LDAP változtatás révén lehetõvé tette, hogy a látogatók egy webes felületen keresztül SSH lokális felhasználót (!) hozzanak létre a szerveren. Ezt már nem szokás megengedni a webszervereken, fõleg olyan felhasználóknak, akik egyértelmûen be szeretnének törni. Innentõl kezdve az SSH-n keresztül bejelentkezett felhasználó valamiféle hiányosság révén jogosultsági szintet emelt és átvette a gép feletti uralmat.
Ilyen feltételek mellett a támadások véghezvitele sokkal egyszerûbb volt. Persze az operációs rendszernek ezt is ki kellet volna állnia, de a hacker által ismert, az Apple által még nem ismert hiányosság révén sikerült bejutni a rendszerbe. Mindezt tehát úgy, hogy már megvolt a lokális hozzáférése. A webszerverek esetében azonban támadóknak nem szokás lokális felahasználót biztosítani.
azért ha valaki kinyit minden lehetséges ajtót a betörés elõtt, akkor az eléggé lejáratja magát, és sajnos a mac-eket is.
A tényleges verseny pedig ilyen véget ért:
Wisconsin Egyetem: Mac feltörési verseny eredményei
Tegnap beszámoltunk a Winsconsin Egyetemen kiírt Mac OS X feltörési versenyrõl. A weboldalon feltüntek az eredmények is, amelyek a következõek.
Hatalmas volt az érdeklõdés és a ''teszt'' képes volt bebizonyítani, amit szeretett volna.
- A forgalom gyakran 30Mbps felett volt.
- A látogatókon kívül, a legtöbb forgalmat a webes hiányosságokat kihasználó parancsok, ssh könyvtár támadások és szkennelõ eszközök foglalták le.
- A mini gyakran esett DoS támadás áldozatául is és ezek közben is fennmaradt.
- Az oldal több, mint fél millió kérést kapott a weben keresztül.
- Az ipfw logok kb. 40MB/óra sebességgel növekedtek, 6 millió eseményt jegyezve.
Mint már említettük a teszt alapját egy teljesen hétköznapi Mac mini szolgálta, Mac OS X 10.4.5-as operációs rendszerrel, a legfrissebb 2006-001 biztonsági frissítéssel. A gépen kettõ felhasználó lett létrehozva, az ssh és http portok sztenderd nyitva voltak (alap beállításokkal).
A verseny 38 órája alatt egyetlen sikeres támadást sem hajtottak végre.