STOP :o
"Vous devriez donner des points de réputation à d'autres avant d'en offrir de nouveau à etudiant69."
"Vous devriez donner des points de réputation à d'autres avant d'en offrir de nouveau à etudiant69."
Exactement pareil ici. Exactement.Imaginus a dit:ce qui est drole sur ce forum (Pcimpact)C'est la notion de "Berger-Mouton". Si les plus gros posteurs crachent leur fiel les autres suivent. Ca c'est pathetique.
oui mais c'est plus nuancéchroukin a dit:En revanche, les hackers peuvent faire avancer la chasse aux failles, j'avais lu un article sur els différences entre hackers et pirates. Les uns hackent pour faire avancer les choses (ils sont même parfois rémunérés) sans rien détruire, les pirates font ça pour le plaisir, en détruisant les données et le reste :rolleyes:
Mac OS X Security Challenge
...
Mon 6 March 2006 10:00 AM CST
In response to the woefully misleading ZDnet article, Mac OS X hacked under 30 minutes, the academic Mac OS X Security Challenge has been launched.
The ZDnet article, and almost all of the coverage of it, failed to mention a very critical point: anyone who wished it was given a local account on the machine (which could be accessed via ssh). Yes, there are local privilege escalation vulnerabilities; likely some that are "unpublished". But this machine was not hacked from the outside just by being on the Internet. It was hacked from within, by someone who was allowed to have a local account on the box. That is a huge distinction.
Almost all consumer Mac OS X machines will:
- Not give any external entities local account access
- Not even have any ports open
- In addition to the above, most consumer machines will also be behind personal router/firewall devices, further reducing exposure
The challenge is as follows: simply alter the web page on this machine, test.doit.wisc.edu. The machine is a Mac mini (PowerPC) running Mac OS X 10.4.5 with Security Update 2006-001, has two local accounts, and has ssh and http open - a lot more than most Mac OS X machines will ever have open. Email [email protected] if you feel you have met the requirements, along with the mechanism used. The mechanism will then be reported to Apple and/or the entities responsible for the component(s).
Mac OS X is not invulnerable. It, like any other operating system, has security deficiencies in various aspects of the software. Some are technical in nature, and others lend themselves to social engineering trickery. However, the general architecture and design philosophy of Mac OS X, in addition to usage of open source components for most network-accessible services that receive intense peer scrutiny from the community, make Mac OS X a very secure operating system. There have been serious vulnerabilities in Mac OS X that could be taken advantage of; however, most Mac OS X "vulnerabilities" to date have relied on typical trojan social engineering tactics, not genuine vulnerabilities. The recent Safari vulnerability was promptly addressed by Apple, as are any exploits reported to Apple. Apple does a fairly good job with regard to security, and has greatly improved its reporting processes after pressure from institutional Mac OS X users: Apple is responsive to security concerns with Mac OS X, which is one of the most important pieces of the security picture.
The "Mac OS X hacked under 30 minutes" story doesn't mention that local access was granted to the system. While local privilege escalation exploits can certainly be dangerous - and used in conjunction with things like the above Safari exploit - this isn't very informative with regard to the general security of a Mac OS X machine sitting on the Internet.
I have commented a bit on Mac OS X security in general.
Is there a prize?
There is no prize but recognition (if desired). This is an academic effort.
Objections to this test
Some have objected to this test as doing nothing more than testing the security of apache or ssh on a PowerPC architecture. That is correct. And that is how most of the world will see Mac OS X externally. The original article was not fair, because it did not note, or even imply, or hint in any way, that local account access was granted. The whole point of Apple using proven open source services like OpenSSH and apache on Mac OS X is exactly because of their secure nature as a result of years of scrutiny by the community. Most users of Mac OS X in a consumer or desktop setting will never even enable any of these services at all. It's unfortunate that the initial coverage was so journalistically poor and sensationalistic on what might otherwise have been an article about an interesting local vulnerability. Instead, it chose to leave people with the impression that a Mac OS X machine can be "hacked" just by doing nothing more that being on the Internet. That is patently false.
Important note
This page may be updated by me. Any changes will be announced via this site. Last update: Mon Mar 6 21:05:35 CST 2006
Contact information/media inquiries:
Dave Schroeder
University of Wisconsin
[email protected]
+1 608 265-4737
Oui, c'est vrai...supermoquette a dit:Ben disons qu'avec l'accès ssh, ce qui m'inquiète c'est que quelqu'un qui a accès a mon terminal peut avoir le root :heu:
Je reste bien d'accord avec ce que tu dis, cependant je crois que le sujet se penchait plus sur l'approche de l'info donnée, et le contenu aussi. Puisqu'un gars qui se dit anonyme, qui ne dit pas comment il a hacké un ordinateur et qui ne donne en résumé aucune information mis à part le fait qu'il a soit-disant fait quelque chose, ça c'est criticable. Surtout qu'aparemment l'organisation de l'événement a permis aux participant de se connecter en SSH (je ne sais pas du tout ce que c'est, mais si je omprends bien c'est comme ouvrir la première serrure du coffre fort) :rolleyes:HmJ a dit:Pour etre dans la partie informatique, je n'aime pas trop les Apple zealots (en gros les integristes a-la Apple) qui passent leur temps a bacher leurs petits copains sous Windows. Je suis heureux d'etre sous Apple, point barre. Je ne vais pas pour autant faire du pipo la-dessus pour dire que c'est moi qui ai la plus grosse.
Du moment que vous donnez un ordinateur a une personne, qui va bien finir par installer des applications qui ne viennent pas de sources hyper sures, il peut conjointement recolter une salete dans le package. Exemple, mon truc qui rippe mes DVD achetes, ben je l'ai pas programme, donc j'accepte que des erreurs se soient glissees. De meme, un browser Internet est une chose tres compliquee a mettre au point, a cause du nombre tres varie de cas d'utilisation possibles (via les cripts notamment). Un systeme informatique est tellement baleze a modeliser dans son ensemble que ca requiert des moyens colossaux que meme Arianespace n'a pas.
Ou est le probleme ? Vous n'allez pas continuer avec les PowerPC qui explosent les Intel, quand finalement six mois plus tard Jobs declare l'inverse. Ou dernierement le chipset graphique integre qui est une saloperie, comparee aux superbes Mini. Ah ben non maintenant on fait pareil. Oui je sais je synthetise, mais arretez de jouer sur les mots sur savoir exactement ce qui est dit ou pas. On n'est pas des jesuites.
J'aime Mac. J'achete Mac. Et moi aussi j'aime aider des gens si je le peux. Mais je ne veux pas lire du pipo comme quoi OS X est un truc extraordinairment safe. Plus securise, oui, mais le parfait n'existe pas en informatique.
Pour ma part, en toute connaissance de cause, j'ai choisi Apple. J'ai abandonne Windows, BeOS et meme Linux. Je sais qu'aucune solution n'est parfaite, que lorsque je recupere un chouette programme sur Internet je ne suis pas sur a 100% de tout ce qu'il y a dedans. J'assume. Oui, il y a certainement eu une faille exploitee par qq'un de malin, et il y en a sans doute d'autres. Mais je pense qu'Apple et sa gigantesque communaute de passionnes sauront relever le defi de la securite a chaque fois qu'il se presentera.
Le fait qu'il est obtenu les droits root est quand même inquiétant...chroukin a dit:Surtout qu'aparemment l'organisation de l'événement a permis aux participant de se connecter en SSH (je ne sais pas du tout ce que c'est, mais si je omprends bien c'est comme ouvrir la première serrure du coffre fort) :rolleyes:
Oui oui certe, le concours wisconsin va le montrer j'espère, mais n'empêche, j'aimerais bien savoir comment me protéger des gens qui ont un compte ssh chez moi quand même :ogeoffrey a dit:Mouais, c'est surtout beaucoup de bruit pour rien.