macie tutaj komentarz miedzy innymi hakera na temat osx i innych systemów, dotycz on głównie przeglądarek:
Serwis ZDNet.com zamieścił ciekawy wywiad z Charlim Millerem, zwycięzcy konkursu Pwn2Own sprzed kilku dni. Miller zdradza wiele informacji na temat bezpieczeństwa przeglądarek internetowych.
Haker wyjawił, że zdecydował się na szukanie dziury w Safari dla Mac OS X ponieważ pod tym systemem operacyjnym o wiele łatwiej jest stworzyć działający exploit dla danej luki niż pod Windows. System Microsoftu ma wiele mechanizmów przeciwdziałających wykorzystaniu luk w oprogramowaniu. Miller wymienia m.in. funkcję losującą, przez którą trudno znaleźć w pamięci położenie kodu wstrzykniętego dzięki luce. Jeśli nawet zostanie on znaleziony, DEP zapobiega jego wykonaniu. Zabezpieczeń tych nie ma Mac. Przez to równie łatwo napisać exploit dla Firefoksa pod Mac OS X.
Miller był zaskoczony wynikiem Nilsa, drugiego z uczestników, który znalazł dziury nie tylko w Safari ale też w Internet Explorerze 8 i Firefoksie działającymi pod Windows. Trudność stworzenia exploitów na te przeglądarki ocenił odpowiednio na 9/10 i 10/10. Trudność złamania Safari na Maku ocenił na 2/10. IE został oceniony jako łatwiejszy do złamania ze względu na istnienie umożliwiającej to techniki, która nie jest możliwa do wykorzystania w przypadku Firefoksa.
Zapytano też Millera o Google Chrome. Stwierdził, że istnieją w nim błędy, w tym jeden znaleziony przez niego samego, jednak ze względu na wbudowane w tę przeglądarkę zabezpieczenia, są one bardzo trudne do wykorzystania. Dzieje się tak głównie przez sandboxing, który bardzo ogranicza możliwości atakującego. Inne zabezpieczenie to brak możliwości wykonania kodu znajdującego się na stercie.
Zwycięzca Pwn2Own nie zauważył znacznego polepszenia się bezpieczeństwa przeglądarek w ostatnich latach. Programiści, którzy je piszą stosują coraz lepsze zabezpieczenia, jednak programy, jakimi są przeglądarki internetowe, stały się tak złożone, że nad ich bezpieczeństwem trudno zapanować. Postęp widać jednak w dziedzinie ostrzegania przed zagrożeniami: phishingiem, wirusami czy nieprawidłowymi certyfikatami SSL.
Charlie Miller odniósł się także do kwestii nieujawniania szczegółów exploitu. Uważa on, że nie należy zdradzać informacji o lukach za darmo a odkrywca powinien otrzymać odpowiednie wynagrodzenie. Uważa, że 5000 dolarów, które dostał za exploit na Safari to dosyć mała kwota. Wziął jednak udział w konkursie, gdyż spodobała mu się możliwość zaprezentowania swoich osiągnięć i zebrania informacji dla jego firmy. Exploit dla IE8, opracowany przez Nilsa, Miller wycenił na co najmniej 50 tysięcy dolarów.
Wszystko fajnie i wszystko się zgadza. Safari łatwo jest "złamać", a konkretnie wykryć lukę i napisać odpowiedniego exploita. Problem pojawia się gdy chce się z tego exploita korzystać. Przykładowo w tym konkursie haker potrzebował swojego własnego sprzętu i swojego kabla by dokonać włamania - pokazuje to, że zdalnie już*nie jest tak łatwo przejąć kontrolę nad OS X, nawet jeśli ma się przygotowanego odpowiedniego exploita gdyż trudno jest go po prostu użyć w praktyce.
W skrócie - trzebabyłoby nakłonić użytkownika żeby go zainstalował / uruchomił z prawami roota. Było kilka takich podejść, jak zawinięcie exploita w powłokę imitującą plik graficzny PNG (mniej udana myślę, bo mało kto trzeźwo myślący podaje haslo roota po kliknięciu na plik graficzny) czy dorzucenie exploita do paczki instalacyjnej iWorka 09 i dystrybucja jej przez P2P (bardziej udana, ale tutaj też jest pewna wada - ten sam soft jest dostępny na stronie głównej Apple, znacznie bezpieczniejsze źródło)