继续推进Mac安全话题 - 彭博社
bloomberg
许多读者对我昨天的专栏发表了看法,我在专栏中建议苹果可能会发现任命某种“安全沙皇”是有用的,这并不是因为我认为苹果在软件安全方面确实存在问题,而是因为最近关于Mac安全的讨论和混乱很多,来自苹果的权威声音可能会有所帮助。
不过,这里有一个重要的讨论需要进行。每当这个话题出现时,我都会收到一批邮件,来自那些坚持认为Mac绝对没有任何安全漏洞的人,他们认为即使提起这个话题也是一种荒谬的浪费时间。
但随后我会收到一些非常有见地的反馈。考虑一下Rick Downes的观察,他在查看“rm my Mac”挑战时,这个挑战在本周引起了Mac爱好者的强烈愤怒,他提出了一个重要的观察:
“当你计划对Unix计算机进行入侵时,你要做的两件事是1) 进入;2) 获取root。在这种情况下,root在30分钟内被攻破。”
更多内容请继续阅读。
Downes继续说道:
“你无法逃避这一点。Mac用户看不到这一点,因为苹果电脑在企业中很少大规模使用。然而,任何地方的头号威胁仍然是‘内部作案’,也就是说,有人在深夜工作,并且已经拥有一个账户。”
简而言之,这种情况在许多方面类似于“rm my Mac”挑战,唯一的主要区别是攻击是远程进行的,而不是由具有物理访问权限的人进行的。
他说,这个挑战并不是为了测试OS X在网络上的表现,而是专门测试其对特权升级漏洞的抵抗力,这些漏洞允许拥有普通用户帐户的人欺骗系统以获得更高的访问权限。谷歌搜索短语“特权升级漏洞”,你会发现很多相关信息。
根据我们对“rm my Mac”案例的了解,按照获取root权限的难度来判断,这台特定的Mac表现得并不好。这假设整个事情本身不是虚构的,并且考虑到所使用的漏洞细节尚未披露,我们都应该保持适当的怀疑态度。
关于这些特权升级漏洞的一些背景,安全研究员Dominique Brezinski指出,尽管他“热爱我的Mac”,但他一点也不相信它们是安全的计算环境。Black Hat的前雇主包括In-Q-Tel(中央情报局的风险投资部门)、亚马逊和Secure Computing Corp。
例如:
“事实上,OS X 在标准 BSD Unix 工具中存在的漏洞在五年多前已经在 Free/NetBSD 中修复。…… OS X 对缓冲区溢出利用没有核心操作系统级别的防御(例如不可执行堆栈、堆控制结构完整性检查、可写和可执行内存区域的分离等),也没有像 AppArmor(Suse)、SELinux、GrSecurity 或 systrace(Net/OpenBSD)这样的语义隔离技术。OS X 每天没有漏洞利用出现的原因不是因为没有漏洞,而是因为没有多少人在关注。”
此外,他还向我推荐了 www.osvdb.org,开放源代码漏洞数据库,列出了许多 Mac 的漏洞,有些是旧的,有些是新的,有些通过软件更新修复了,有些显然没有。自己查看。
当他们告诉我他们在 Mac OS X 上“没有安全问题”时,我相信他们的话,因为这样的评论是基于他们自己的轶事经验。但这并不意味着没有潜伏的漏洞可以被利用,也不意味着未来没有麻烦的潜力。
计算机安全不是一次性的事件。没有任何魔法锁可以放在计算机上,让坏人永远无法进入。话虽如此,苹果在这方面的记录通常是非常好的。但正如任何一位一年级老师会告诉一群六岁的孩子,总是有改进的空间。
这是一个需要继续讨论的话题,我想邀请您提供更多的反馈。