Wettbewerb: MacBook in zehn Sekunden geknackt

Hacker Beim Hacker-Wettbewerb Pwn2Own ist es dem Sicherheitsexperten Charlie Miller gelungen, binnen zehn Sekunden ein MacBook von Apple vollständig unter Kontrolle zu bekommen. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
@hjo: Umso mehr es kostet umso mehr denkt man das Dingen wäre sicher .
 
Letztes Jahr war noch ein Linux Notebook zusätzich zu Windows und OSX dabei das nicht gehackt worden ist, dieses Jahr leider ohne Linux. Zu sicher? :)
 
@DrJaegermeister: Sicher nicht.
 
@DrJaegermeister: Stimmt so nicht ganz, Windows selbst wurde nicht gecknackt, nur über eine Drittsoftware war dies möglich (Java), nachdem die Regeln gelockert wurden und auch Drittsoftware zugelassen wurden und diese Lücke die dort ausgenutzt wurde, könnte nach Angaben von Shane Macaulay auch unter Linux genutzt werden. Aus zeitlichen Gründen wurde es aber an Ort und Stelle nicht getestet. Da er 3 Tage für Vista brauchte. Aber Linux ist von Konzept her schon sehr sicher. Diesmal wurde nur eine Beta von Windows geknackt. Vista selbst blieb auch zu.
 
@Snaeng: Sicher doch.
 
@DrJaegermeister: Linux benutzt doch als Desktopsystem fast keiner mehr, da lohnt sich ein solcher Test nicht :)))))))))))))
 
@Ruderix2007: Bei MacOSX war es auch nicht das OS selbst sondern Safari, wie im Übrigen auch die Browser unter Windows.
 
@tk69: Ist aber keine Drittsoftware, sondern von Anfang an dabei. Java muss man dagegen selber insallieren :)
 
@tk69: Nein total falsche Aussage. Windows VISTA inkl. alle Programme die von Hause aus dabei sind, waren sicher, dazu gehört auch der IE. Java ist eine Drittsoftware die man explizit nachinstallieren muss und nur Java war unsicher. Um Java zu nutzen, muss man einen Browser nutzen, aber dass heisst eben nicht, dass der Browser unsicher ist.
 
@brunner.a: Also ich würde mich über einen unsicheren Server ein klein wenig mehr Sorgen machen, als über einen Desktop. Und jetzt rate mal warum je wichtiger und grösser das System wird, der Anteil von Windows drastisch abnimmt. Hm... :-)
 
@DrJaegermeister: die hätten auch nur 3 tage zeit, linux zu knacken, ausserdem würde es blöd aussehen wenn es schon wieder nicht klappt, also haben sie es weggelassen. ^^
 
Impressive..... und bissi unheimlitsch, wie schnell es doch gehen kann.mit was waren die systeme denn geschützt?
 
@Tribi: ich denke es gign darum ein System unter kontrolle zu bringen und nicht eine Firewall oder ein AV etc. zu knacken, also ungeschützt würde ich sagen.
 
@Tribi: Naja, ich weiss zwar nicht wie die Teilnahmebedingungen sind, aber so wie sich das da oben anhört kannst es etwa so vergleichen. Stell dir vor es würde um Schlösser knacken gehen, das wäre so als hätte der Schlossknacker vorher zur Jury gesagt "hier, ihr könnt ja schonmal mein selbstgebauten Schlüssel ins Schloss stecken". Tada so muss der Schlossknacker ja nur noch den Schlüssel umdrehen.
 
@Tribi:

Apple Notebook mit Steve Jobs Versprechen, Windows Serven mit Windows Defender, Windows Firewall, OneCare etc, Linux mit einer gescheiten Sicherheitsarchitektur.
 
Nice One :D Solange die das jetzt fixen, is alles i.o...
 
durchaus real?
Afaik benötigte er realen Zugriff auf Safari mit Admin-Rechten ...
 
@Silver_Surfer: Frage: Hat der Safari Admin Rechte?
 
@Silver_Surfer: du musst es ja wissen...
 
@Apfelbitz: also bei mir nicht ...
 
@Apfelbitz: unter Mac... nein
 
@Roidal: "Die noch unbekannte Lücke erfordert wie schon im letzten Jahr physischen Zugang zu Safari mit Administrator-Rechten."

Nachzulesen unter anderem auf macnews
 
@Silver_Surfer: Seit wann benötigst du zum Verschieben, Löschen, Erstellen und Verändern von einfachen Daten Admin-Rechte? Da würde ja jedes OS rumspinnen (nur noch zugebombt werden von Passworteingabefenstern), wenn man die Rechte nicht automatisiert (was man nicht tun sollte). Klar kann er keinen Systemdaten einfach löschen, wenn er keine Adminrechte hat, aber das ist unter Mac OS X nur sehr sehr wenig (eben die Kernelumgebung). Aber einen Mac unter Kontrolle zu bringen heißt nicht, ihnj neu zu starten/installieren/löschen, sondern mehr auf die dort befindlichen (auch sensiblen) Daten zugreifen zu können ... Übrigens, ohne dass es das Opfer bemerkt. Finde ich u.a. bei Vista/Windows 7 auch nicht mehr schön. Aber wird auch allgemein bei permanenten Internetanschlüssen nicht mehr so sensibel wahrgenommen. So etwas gab es zu nicht Flatratezeiten (Analog/ISDN) nicht, denn da war ein rechner nur solange im Netz, wie die Verbindung aufrechterhalten wurde. Das erinnert mich jetzt an Filme (was aber sehr real wahr) wo man eine Nachricht bekam, dass der und der gerade Online gegangen ist (dieser hatte zuvor nat. einen Trojaner geschenkt bekommen, der der Unwissende bauch ausführen müsste, weil er Pferdeliebhaber ist ^^). Heute ist das alles nicht so kompliziert, da eh die meisten die 24 Stunden ausnutzen, die man hat, bevor man in den meisten Fällen zwangsgetrennt wird. Und das beste ist, da nütz einem auch der beste Router nix, da ich die Verbindung von innen aufbauen kann. (BTW:: die meisten FW blocken Ports von außen aber nicht von innen). MfG Fraser - Möchte da auch mal dran teilnehmen! ^^
 
@Fraser: "Seit wann benötigst du zum Verschieben, Löschen, Erstellen und Verändern von einfachen Daten Admin-Rechte?" Seit Windows Vista und dem vollkommen übertriebenen UAC!
 
Das spricht jetzt nicht wirklich für Apple, oder? :)
 
@elbosso: dabei ist es doch sooo sicher... naja jetzt wird es Zeit, dass Apple von den Lohbeeren wieder raufkommt, da die Mac Anteile steigen und somit auch potentielle angriffe
 
@elbosso: Wieso auch -. nutzen doch 'kaum' welche (propotional zu Windows u.a. - und Unternehmen, die serverseitig auf Linux aufbauen - aber auch wieder Windows). Daher muss sich der Comsumer kaum Gedasnken drüber machen. Auch sind private Anwender nicht so sehr den Angriffen ausgesetzt, wie Unternehmen, Organisationen und Behörden/Regierung/Militär. Das heißt im Klartext, dass ich als Eindringlich überhauptr kein Interesse an deinem System habe. Du hast für mich keinerlei nützliche und/oder verwendbare Daten. Und man sollte solche Aktionen nicht mit der Verbreitung von Würmer/Viren etc. verwechseln, die alle so bekommen. Das sind zumk einen Koleteralschäden (man kann noch nicht mal groß von Tests reden, da die, die es können, diese auch eindämmen/fokusieren können) und zum anderen Kindergarten. MfG Fraser
 
@elbosso: Wieso auch -. nutzen doch 'kaum' welche (propotional zu Windows u.a. - und Unternehmen, die serverseitig auf Linux aufbauen - aber auch wieder Windows). Daher muss sich der Comsumer kaum Gedasnken drüber machen. Auch sind private Anwender nicht so sehr den Angriffen ausgesetzt, wie Unternehmen, Organisationen und Behörden/Regierung/Militär. Das heißt im Klartext, dass ich als Eindringlich überhauptr kein Interesse an deinem System habe. Du hast für mich keinerlei nützliche und/oder verwendbare Daten. Und man sollte solche Aktionen nicht mit der Verbreitung von Würmer/Viren etc. verwechseln, die alle so bekommen. Das sind zumk einen Koleteralschäden (man kann noch nicht mal groß von Tests reden, da die, die es können, diese auch eindämmen/fokusieren können) und zum anderen Kindergarten. MfG Fraser
 
@elbosso: Der Angreifer braucht für diesen Hack lokalen Zugriff auf den Rechner und muss als Administrator angemeldet sein! Wer schon soweit ist, braucht eigentlich keinen Hack mehr, um an irgendwelche Dinge ranzukommen - er ist ja schon Admin und hat smit auf alles Zugriff!
 
Wäre dies bei Windows geschehen, würde man gleich wieder überall lesen "Kritisches Sicherheitsleck in Windows entdeckt." 10 Sekunden finde ich ja aber wirklich mal schnell! Hoffe für seine Frau, dass das nicht überall so ist... Sonst zieht die bald bei Second Life auf die Porno Insel :)
 
pcs, macs etc werder sicherer...hacker werden schneller...das hebt sich doch alles auf.
 
@Otacon2002: was hebt sich auf?
 
@ProSieben: Die Wirtschaft
 
Günstiger kann man 'Hacker' (stimmt nicht ganz) nicht 'abfertigen'... Wenn man bedenkt, das solche Leute einer Firma kosten,. wenn sie richtig als Freiberufer oder angestellt dort beschäftigt wären. :) MfG Fraser
 
Es ist schon beängstigend, was möglich ist, aber ich stelle mir dabei immer die Frage, ob das reale Bedingungen sind. Dazu wären zahlreiche Informationen hilfreich: Wie ist das Netzwerk aufgebaut (fast keiner surft heute mehr mit öffentlicher IP ohne Router und NAT)? Welche Prozesse laufen? Wie schnell muss der "Hacker" handeln um die Kontrolle zu erlangen? Inwiefern kannte der "Hacker" das Zielsystem und konnte sich darauf vorbereiten (Stichwort Benutzerverhalten)? Meine Meinung dazu ist, dass dieser Contest zwar die Möglichkeiten und Schwächen von Systemen sehr schön aufzeigt, es aber in der realen Welt kaum dazu kommen wird.
 
@dandjo: BTW: es werden wieder mehr die mit einer öffentlichen IP ins Netz gehen. Denk an alle die über UMTS im Internet sind.
 
@JasonLA: Ist natürlich ein Argument. Aber hier gibt es auch "schöne" Lösungen wie zum Beispiel UMTS Router für zuhause. Unterwegs ist das schwierig, da hast du recht.
 
@JasonLA: Und mit dem IP6 Verfahren bekommt auch jedes Gerät eine eigene IP. Und es wird nicht mehr lange dauern, bis das überall unterstützt und genutzt wird.
 
Sollte ich nun Angst bekommen, nutze Safari eh nicht *-* Aber zehn Sekunden sind schon sehr hart.
 
@stenosis: 10 Sekunden hat das Ausführen seines bereits vorbereiteten Script gedauert - wie lange das finden der Lücke gedauert hat wurde nicht gesagt.
 
@NightKrawler: Dabei fällt mir dieser Bericht ein, der auch nicht gerade alt ist: http://ftbeowulf.wordpress.com/2009/03/06/apple-bug-standard-user-to-root/
 
Ich denke, dass ein gutes Antiviren Programm solche Schädlinge abhalten kann. Seit einigen Tagen nutze ich "G DATA AntiVirus 2010". Es ist eben auf den Markt gekommen. Ich denke, dass diese neue Version den 1. Platz einnimmt und sogar NAV 2009 übertrifft. Bei so einem Spitzenprogramm dürften Viren usw. keine Chance haben. Während meines Internetaufenthaltes fühle ich mich sicher. Ich bin der Meinung, lieber Geld für ein gutes Programm ausgeben, als Freeware zu verwenden, die weniger Sicherheit bietet.
 
@manja: Und genau das ist der Trugschluss. Eine Antiviren Software kann einen Eindringling erst dann erkennen, wenn der Eindringling bekannt und dein System auf dem letzten Stand ist. Ein neuer Eindringling geht an solch Software vorbei wie ein Diplomat am Grenzposten.
 
@manja: Es geht nicht um Viren.
 
@dandjo: Stündlich wird mein Antiviren Programm aktualisiert. Das gibt Sicherheit. Selbstverständlich sollte man nicht sorglos im Internet surfen und denken, dass das Programm alles abhält, egal wohin man sich begibt. Aufmerksamkeit ist immer angesagt.
 
@Timurlenk: Richtig. - Doch mein Antiviren Programm hält außer Viren noch viele andere Schädlinge ab.
 
@manja: Da hast du aber gut vom Marketingflyer abgelesen.
 
@manja: wer so blauäugig durch die Welt geht kann auch nicht wirklich etwas .
 
@manja: Erstens läuft das Teil ja nicht einmal auf OSX und zweitens benutzen sie dort zero-day-exploits für Browser, also unbekannter Code für den Antivirus
 
@manja: Und wieder einmal: Mädchenlogik, hmm? Btw, G-Data ist meiner Meinung nach noch schlechter als Norton!
 
@manja: Manja ? Ich spreche Dir jegliche Kompetenz ab, den GDATA-Kram objektiv zu beruteilen. Ich nenne Gdata-Software 2009/2010 eine Resourcen fressende Softwarebaustelle. Und Du hast keinen Plan vom Konzept der GDATA oder Symantecsoftware. Also lass bitte Dein Möchtegern-Marketing-Geblubber. Wenn Du etwas lernen möchtest: http://www.rokop-security.de/index.php?showforum=2 Und selbst wenn GDATA besser wäre und Symantec dicht dahinter, dafür ist die Symantec-Software der neuen 2009 Versionen 10 mal schneller :-) Mach mal einen Komplett Scan mit beiden, 5 mal hinterinander :-)
 
@manja: "Richtig. - Doch mein Antiviren Programm hält außer Viren noch viele andere Schädlinge ab.... aber keine hacker!... du hast den artikel wohl nicht geschnallt...
 
"G DATA" und "NAV 2009" sind auf verschiedenen Platten installiert, geht schließlich auch nicht anders. Beide Programme habe ich nochmals miteinander verglichen. Ich bin zu der Überzeugung gekommen, dass "NAV 2009" das bessere Programm ist. Ich setze "G DATA", nach ausführlichen Tests, hinter "NAV 2009". Hiermit korrigiere ich meine Aussage von gestern. Wenn ich neue Erkenntnisse gewinne, dann halte ich nicht an einer alten Meinung fest.
 
Sehr aussagekräftig....wenn ich zu nem System physischen Zugang habe, einen Browser extra mit Admin-rechten ausstatte, dann kann ich alles in 10 Sekunden "hacken". Dass überhaupt irgendjemand diesem "Wettbewerb" Beachtung schenkt.....
 
Und wieder ein Artikel mit einer Überschrift, einzig zum Zweck den Mac zu diskreditieren. Hier geht es ja um den Browser (Safari), nicht um Hardware, weder um das Betriebssystem an sich.

Aber es stimmt schon, es wäre ja langweilig, über den IE Exploit zu berichten. Ist ja schließlich nicht's besonderes, das ein Windows (Windows = No Future!) Browser unsicher ist.

Im übrigen hat der Gewinner (Mac OS X Safari Exploit) einen MacBook gewonnen :-)

http://dvlabs.tippingpoint.com/blog/2009/03/18/pwn2own-2009-day-1__-safari-internet-explorer-and-firefox-taken-down-by-four-zero-day-exploits
 
@AppleFanBoyKlischee: mööööp falsch. der internet explorer rennt sowohl unter vista alsauch seven in einer art "sandbox". da kannst du noch so viel admin sein - ein angreifer hat es schwer (kommentare weiter oben) ins system zu kommen - UAC (unteranderem) sei dank
 
@theoh: Genau so ist es mit dem IE. Bei dem hier genannten Safari-hack musste aber der "Angreifer" erst lokal Zugang zum Rechner haben und dann auch noch extra den Safari als Administrator ausführen, damit der Hack funktioniert.
 
@theoh: "Dieser Nils, der seinen richtigen Namen nicht nennen wollte, sorgte auch für ein weiteres Highlight, indem er Microsofts neues Rennomierstück, Internet Explorer 8 auf Windows 7, knackte – trotz Data Execution Prevention, Adress Space Layout Randomisation und so weiter." http://tinyurl.com/d5k7wd
 
Was macht denn nun eigentlich so nen komischen Apple wirklich so unverschämt teuer? Nicht sicher und er kann von anderen billig nachgebaut werden, also also alles nur abzocke. Das teuerste ist warscheinlich der angefressene Apfel auf dem Deckel (so ähnlich wie auf meinem Mülleimer)
 
@brunner.a: du laberst ein Druchfall. Is schon wieder Showtime der Windowstrolls?
 
@brunner.a:
Was teuer ist, ist Leuten wie dir eine adäquate Bildung zu verschaffen die Vorurteile beseitigt und an deren Stelle Argumente und plausible Erklärungen setzt.
 
@GlennTemp: Oh man, stimmt wirklich Apples Nachläufer sind wirklich überheblich.
 
@Sesamstrassentier: Lass nur irgendwann hast Du auch mal nen PC und dann merkst Du das man damit arbeiten kann und nicht nur angeben.
 
Endlich werden Hacker für Ihre Intelligenz belohnt und nicht strafrechtlich verfolgt. Gute Aktion für mehr Sicherheit.
 
Interessant wie polemisch und Realitätsverzerrend die News in letzter Zeit sind. Bei der News wird elegant ausgelassen, dass physischer Zugang zum Mac + Administratorpasswort erforderlich sind. Eine nicht ganz unwichtige Information wenn man Bedrohung bewerten will.
 
Man kann alles hacken... ist doch egal wie schnell das geht! wer nicht gehackt werden will, darf kein Internet haben und brauch ein eigenen Stromabschluss am nicht öffentlichen Stromnetz!

:)
 
Sorry, aber ich habe gerade debst Schadenfreude. Wenn ich jetzt so an die ganzen Mac'ler denke, die immer Apple so hochloben, als sei Apple Software unhackbar und nahezu perfekt.
Und ja, das mt 7 und IE8 hab ich auch gelesen. Allerdings sollte man vielleicht anmerken, dass der Exploit im Kontext mit den IE8-Rechten (eingeschänkt, kein Dateissystem zugriff) läuft. Bespielsweise braucht man beim IE einen UAC-Prompt zu bestätigen, wenn der IE eine simple Desktop Verknüpfung kopieren will und irgendwo anders einfügen will. Das heißt im umkehrschluss, der Exploit ist auf Vista/7-Systemen mit IE7/8 und aktivierten UAC keine Bedrohung.
Dank dieser Technik, die der IE beherrscht macht es ihm wohl zum sichersten Browser - auch wenn es viele nicht glauben wollen :)
 
@Black-Luster:
ich zitiere mal aus heise.de:
"Dieser Nils, der seinen richtigen Namen nicht nennen wollte, sorgte auch für ein weiteres Highlight, indem er Microsofts neues Rennomierstück, Internet Explorer 8 auf Windows 7, knackte – trotz Data Execution Prevention, Adress Space Layout Randomisation und so weiter."
 
@NightKrawler: Spielverderber^^
 
@Black-Luster: oh mann, du solltest spätestens jetzt aufwachen aus den unverwundbaren windows träumen. ein heisser tip google chrom, der einzige momentan nicht geknackte browser.
 
@OSLin: Der ist auch pre-hacked von Google...
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles