poniedziałek, 14 marca 2011

Użytkownicy Mac OS X zagrożeni

Krytyczny błąd odkryty przez światowej sławy ekspertów ds. bezpieczeństwa (czyli redakcję niekoniecznika) w aplikacji RDP firmy Microsoft dla systemu Mac OS X pozwala na przejęcie kontroli nad dowolnym komputerem z systemem firmy Apple.
0   com.microsoft.rdpkit 0x000f227f
CTSGraphicsSurfaceBase::FastBlt(int, int, unsigned int,
unsigned int, int, int, TS_GFX_BITMAP_ENCODING, void*,
unsigned long, unsigned int, unsigned int, unsigned long,
unsigned short*, unsigned int) + 651
Thread 4 crashed with:
eax: 0x00000000 ebx: 0x0000001c ecx: 0x00000000 edx: 0x00920000
edi: 0x00000001 esi: 0x00000000 ebp: 0xb020f808 esp: 0xb020f670
ss: 0x0000001f efl: 0x00010246 eip: 0x000f227f cs: 0x00000017
ds: 0x0000001f es: 0x0000001f fs: 0x0000001f gs: 0x00000037
cr2: 0x0000001c

Prawdopodobny wektor ataku wykorzystuje kilka metod do osiągnięcia celu. Najważniejsze jest opanowanie techniki opracowanej przez polskiego hakera `pawel-mitera-poo-mail‘, ie. pod adres security at microsoft.com wysyłamy e-mail używając:

MAIL FROM: bill.gates at microsoft.com
w sekcji DATA: Hey, I have found a way to improve performance of our RDP for Mac, please add following options for compiler: -D_FORTIFY_SOURCE=0 and –fno-stack-protector. Release new version today.

Po tak poczynionych przygotowaniach następuje atak właściwy gdzie użyte są techniki ‚sendalotofmail‘ + `pawel-mitera-poo-mail‘ wabiące niczego niepodejrzewających użytkowników:
Witam, sciagnij najnowszy darmowy program do odtwarzania filmów online: RDP... etc.
Skuszony darmowymi filmami łączy się z serwerem wskazanym przez hakera, który zamiast filmów wysyła pakiet za pomocą `INJECT-AND-OWN-PACKET‘ przejmując tym samym kontrolę.*

Zespół naszych ekspertów opracował patch uniemożliwiający przeprowadzenie ww ataku:
dd if=/dev/urandom
of=/Applications/Remote Desktop Connection.app/Contents/MacOS/\
Remote Desktop Connection bs=448 count=1

*Atak na komputery o architekturze 64bitowej jest utrudniony i wymaga autorskiej techniki niekoniecznika o nazwie: `cut-an-apple-in-half‘. Niestety na razie technika ta jest private.

4 komentarze:

  1. Patch niestety nie jest wystarczająco skuteczny - /dev/urandom jest niestety przewidywalny - aby zapewnić wymagany poziom bezpieczeństwa (równy niemalże kryptografii kwantowej) należy użyć /dev/random. Odpowiednio skuteczny poziom bezpieczeństwa dla systemów rządowych rzecz jasna może zapewnić tylko kwantowe generowanie danych losowych.
    Oczywiście należy zauważyć, że polski rząd nie zadbał o skuteczne zabezpieczenie systemów rządowych w ten sposób - w szczególności naszego reaktora jądrowego w świetku - co grozi katastrofą taką samą jak w Japonii. (bo to na pewno hakerzy spowodowali ten wybuch - fakty świadczą same za siebie).

    OdpowiedzUsuń
  2. JA ZROBILEM!!! JESTEM JUZ BEZPIECZNY! HA! HA!

    C:\>dd if=/dev/urandom of=/Applications/Remote Desktop Connection.app/Contents/MacOS/\

    'dd' is not recognized as an internal or external command, operable program or batch file.

    OdpowiedzUsuń
  3. Kurwa ! A ja faktycznie używam tego softa ! Zauważyłem też, że w tym przypadku rejestr cs może wykonać hs na ss więc wektor ataku może być większy.

    OdpowiedzUsuń
  4. Bardzo ciekawie napisane. Pozdrawiam

    OdpowiedzUsuń