9

2 minuty wystarczyły na włamanie do MacBook Air

Podczas konferencji dotyczące bezpieczeństwa CanSecWest security (strona tymczasowo niedostępna?!) odbył się krótki konkurs na to kto pierwszy włamie się do jednego z trzech laptopów a były to: VAIO VGN-TZ37CN running Ubuntu 7.10 Fujitsu U810 running Vista Ultimate SP1 MacBook Air running OSX 10.5.2 Zwycięzca za odczytania zawartości wskazanego pliku umieszczonego na laptopach miał dostać 10 […]

Podczas konferencji dotyczące bezpieczeństwa CanSecWest security (strona tymczasowo niedostępna?!) odbył się krótki konkurs na to kto pierwszy włamie się do jednego z trzech laptopów a były to:

  • VAIO VGN-TZ37CN running Ubuntu 7.10
  • Fujitsu U810 running Vista Ultimate SP1
  • MacBook Air running OSX 10.5.2

Zwycięzca za odczytania zawartości wskazanego pliku umieszczonego na laptopach miał dostać 10 tysięcy dolarów.

Pierwszego dnia konkursu nikomu nie udało się włamać do laptopów poprzez sieć. Drugiego dnia zasady zostały nieco „rozluźnione” i można było do ataku użyć strony internetowej lub wiadomości email otwieranej na laptopach.

Pierwszy padł Macbook Air i to po zaledwie dwóch minutach, po odwiedzeniu strony internetowej zawierającej exploit hacker uzyskał kontrolę nad komputerem. Osobą którą dokonała tego błyskawicznego włamania (i zarobiła 10 tysięcy dolarów) był Charlie Miller, ten sam który włamał się jako jeden z pierwszych do Iphona.

Nie jest powiedziane (a przynajmniej ja się nie doczytałem) czy inne komputery również zostały poddane tej próbie czy też Macbook padł jako pierwszy i na tym skończył się konkurs.

Muszę przyznać, że informacje takie są dla mnie nieco przerażające ponieważ zapewne większość użytkowników komputerów i laptopów korzysta z systemów zainstalowanych przez producentów (wiadomo, że są również świadomi użytkownicy, którzy dodatkowo zabezpieczą swój komputer ale zapewne są oni mniejszością).

Charlie Miller nie może nam ujawnić w jaki sposób złamał zabezpieczenia systemu Macbook Air-a (zostało to ustalone w umowie przed konkursem) wiemy jedynie, że atakujący do przejęcie systemu mógł użyć jedynie aplikacji preinstalowanej na komputerze.

News pochodzi z Yahoo News