Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Heise.de: Fehler in Mac OS X 10.3.x

Heise.de: Fehler in Mac OS X 10.3.x

Gerald Kortschak
Gerald Kortschak19.01.0514:10
Hallo Zusammen!

Wollte nur auf die letzte News von Heise hinweisen und die Erfahrenen fragen was sie davon halten:




(sick)

Schöne Grüsse
Gerald
0

Kommentare

TimSK
TimSK19.01.0514:21
Ich versteh garnix...
0
jonny
jonny19.01.0514:42
Eine dieser Backdoors wurde z.B. mit dem iTunes update auf 4.7.1 gefixt.

Dort war es möglich Fremdcode durch einen Overflow ausführen zu lassen.

Ich halte diese Sicherheitslücken aber zum gegenwärtigen Zeitpunkt noch nicht für sooo problematisch. Dennoch hoffe ich auf eine schnelle Korrektur durch Apple.

0
Rantanplan
Rantanplan19.01.0514:47
Das was bei Heise steht ist ja sehr schwammig. Die haben bei einem Code-Audit ein paar Fehler gefunden. Ein paar Buffer-Overflows und irgendeinen möglichen suid-Exploit. Mit Fast-User-Switching hat das nichts zu tun.

Apple haben sie jetzt erst informiert. Naja, egal, positiv daran ist, daß die Fehler nun behoben werden können.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
nooc
nooc19.01.0515:56
Rantanplan

Code-Audit?
Buffer-Overflows?
suid-Exploit?

am liebsten im prägnant verständlichen Rantanplan style kurz erläutert …
0
JustDoIt
JustDoIt19.01.0516:19
Es gibt mittlerweile einen Kommentar dazu der mehr techn. Details gibt. Die Fehler können nur mit Root Rechten ausgenutzt werden, also nicht so einfach per online Verbindung!
0
Rantanplan
Rantanplan19.01.0516:32
Also

Code-Audit heißt, daß jemand Quelltexte - in diesem Fall vom Kern des Mac OS X ("Kernel") - konzentriert durchliest und auf Merkwürdigkeiten und Fehler achtet. So etwas ähnliches wie Korrekturlesen. Da der Quelltext der gesamten Basis von OS X offen zugänglich ist (unter dem Namen "Darwin"), kann auch jeder dort reinsehen und sich nach Fehlern umsehen. Ein offensichtlicher Vorteil von OpenSource.

Buffer-Overflow: das ist ein ziemlich fieser Nachlässigkeitsfehler beim Programmieren. In Programmen geht man ständig mit Daten um; das ist sozusagen das zentrale Element von Programmen: irgendwelche Daten kommen rein, werden verarbeitet und gehen irgendwie wieder raus. Auf die reinkommenden Daten hat man dabei nur begrenzten Einfluß, man muß daher eigentlich auf jeden möglichen Fall vorbereitet sein (als Entwickler des Programms). Beispiel Zeichenketten: die können unterschiedlich lang sein, ich muß, um sie verarbeiten zu können irgendwo im Speicher ablegen. Eine - und die simpelste - Methode ist, daß man eine Maximalgröße annimmt, genau diesen Platz reserviert und die Daten vor dem Verarbeiten dort reinkopiert. Kommen nun fieserweise mehr Daten als ursprünglich angenommen und der Entwickler hat keine Kontrolle der Länge eingebaut, dann überschreibt man beim Kopieren Daten, die anderweitig gebraucht werden. Das nennt man dann Buffer-Overflow. Unangenehm wird es dann, wenn dabei Daten überschrieben werden, die für den ordnungsgemäßen Ablauf des Programms nötig sind. Und besonders unangenehm, wenn man durch geschickt manipulierte Eingabedaten den Ablauf des Programms gezielt beeinflußen kann, dann kann nämlich jemand von außen mit gezielt manipulierten Daten dein Programm zu definierten Aktionen veranlassen.

suid-Exploit: Ein Exploit ist das gezielte Ausnutzen einer Schwachstelle (zum Beispiel auch eines Buffer-Overflows) in einem Programm, um Schadfunktionen auszuführen. Zum Beispiel um mehr Rechte zu erhalten, als du als normaler Benutzer hast. SUID ist eine Abkürzung, heißt "set user id" und ist eine Funktion in Unix-artigen Betriebssystemen, um ein Programm mit einer anderen Benutzerberechtigung auszuführen, als der des Benutzers, der das Programm gestartet hat. Manchmal ist es zum Beispiel nötig, daß ein Programm die höchstmöglichen Rechte besitzt (root-Rechte), dann gibt man diesem Programm als Eigentümer den root und setzt das suid-Bit, damit es beim Starten nicht über die Benutzerrechte sondern über root-Rechte verfügt. Da das natürlich eine nicht "ungefährliche" Sache ist, darf nicht jeder x-beliebige Benutzer root zum Eigentümer machen, sonst hätte natürlich jeder im Handumdrehen root-Rechte. Es gibt also Vorkehrungen, daß das nur unter kontrollierten Bedingungen stattfindet. Ist ein Loch in den Überprüfungen, dann kann man es ausnutzen um mehr Rechte zu bekommen, als einem zugestanden wurden.
„Wenn ich nicht hier bin, bin ich auf dem Sonnendeck“
0
ella
ella19.01.0516:45
Rantanplan:
Hut ab! Gute Erklärung. Jetzt weiß ich mehr

Zum Thema allgemein:
Das ist natürlich ein Beispiel für die Vor- und Nachteile von Open Source Software.
Jeder kann reinschauen (einige können es verstehen...) und gezielt nach Schwachstellen suchen. Mit böser Absicht kann er sie eventuell ausnutzen.

Andererseits kann jemand mit guten Absichten -wie bei dem Audit- auf Schwachstellen aufmerksam machen.

Solange nicht jeder die Kenntnisse hat, solche Sicherheitslücken auszunutzen, ist man als Mac-User (auch aufgrund des geringen Marktanteils) ja erstmal ziemlich sicher.
Im Hinterkopf sollte man schon behalten, daß auch MacOS X Schlupflöcher bietet. Manche tun da immer gerade so, als wäre ihr Mac Fort Knox...
„Stay hungry. Stay foolish.“
0
nooc
nooc19.01.0517:38
Rantanplan

... je besser, flüssiger und verständlicher man texte lesen kann, umso mehr arbeit macht meist das schreiben. vielen dank!
0
Don Quijote19.01.0514:25
Meinen wahrscheinlich insbesondere Fast User switching und natürlich die "Registration Ports" für SW, die sind eine sehr anfällige Backdoor. Aber sowieso ist alles was am Netz hängt quasi öffentlich
0
Don Quijote19.01.0516:02
Code-Audit=Mal den Quelltext überfliegen
<br>Buffer-Overflo=überquellenden speicher mit wahrscheinlicher ausserkraftsetzen einer Funktion
<br>suid-Exploit, wahrscheinlich als root rumgurken O:-)
0
Don Quijote19.01.0516:28
Scheint eine Fortführung des swap Problems zu sein. habe es aber nur überflogen, keine Gewähr für Richtigkeit.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.