Demonstratie 'Macbook-hack' loopt op niets uit

Begin augustus ontstond er heel wat opschudding rond een vermeend lek in de draadloze communicatiemogelijkheden van Macbooks. Twee hackers beweerden dat zij een Mac OS X-systeem binnen de minuut konden overnemen door een bug in de wifi-afhandeling, maar gebruikten voor hun demonstratie een externe netwerkadapter. Terwijl believers van de daken schreeuwden dat Mac OS X dus niet zo veilig was als soms beweerd werd, vestigden de critici er fijntjes de aandacht op dat de fout in de drivers van de gebruikte externe netwerkadapter zat. Op de ToorCon-hackersbijeenkomst zouden David Maynor en Jon Ellch de hack demonstreren en uitleggen hoe een en ander in elkaar zit, maar geïnteresseerde bezoekers van de voorstelling zijn van een kale reis teruggekomen.

Apple WifiJon Ellch verscheen namelijk alleen op het podium en hield er een vijf minuten durende toespraak zonder het ook maar even inhoudelijk over de hack te hebben. Maynor had zich namelijk vlak voor de voordracht teruggetrokken, naar verluidt op vraag van zijn werkgever. 'Dave wilde hier heel graag aanwezig zijn', zo stak Ellch van wal, 'en het feit dat Secureworks - zijn werkgever - of Apple erin slaagden hem daarvan te weerhouden, geeft aan dat zij een zeer aanlokkelijk aanbod gedaan hebben'. Naast wat vage insinuaties, wilde Ellch echter niet kwijt waardoor Maynor zich had laten overhalen of waarom hij de voorstelling niet alleen kon geven. De complottheorieën krijgen hiermee dus alleen maar een extra voedingsbodem, terwijl critici nog meer redenen hebben om vragen te stellen bij de beweringen van de twee hackers.

Door Yoeri Lauwers

Eindredacteur

02-10-2006 • 11:33

46 Linkedin

Bron: Ars Technica

Reacties (46)

46
45
25
7
0
3
Wijzig sortering
Er was toch al lang bekend dat het een hoax was? Het klonk aanvankelijk interessant maar niemand heeft het kunnen reproduceren met een gewoon Macbook (zonder third-party drivers en third-party hardware) en om de grap compleet te maken willen de makers het nu ook niet demonstreren.

Overigens hadden Secureworks en Apple al aangekondigd te gaan samenwerken.
Hoax? Ik denk het niet, zie: http://www.boingboing.net...speech_given_by_cens.html
Let's recap this thing.

We give a talk saying that device drivers have lots of bugs.

We demo one bug in Apple.

A few days later, when Apple starts flaking on a patch, we tell them we are going to do a live demo of it at ToorCon, so it would be a good idea to get it patched before that.

Apple says that it doesnt exist, and we didnt talk to them about it.

A few weeks later (1 week before ToorCon) they patch it, and say we had nothing to do with it.

One day before the talk, secureworks and Apple get together to and manage to stop dave from coming. They also issue a cutesy press release.
Volgens mij probeert hij gewoon z'n hachje te redden.

Ze hebben bijna twee maanden de tijd gehad om hun zogenaamde lek te demonstreren. Al die tijd hebben ze dat niet gedaan en is er alleen een lullig filmpje uitgekomen wat hun verhaal eerder ontkrachtte dan kracht bij zette. Al die tijd is het niemand (incl. Apple zelf, zegt Apple) anders gelukt om dit lek te vinden.

Vind je het raar dat ik het met een korrel zout neem? Iedereen kan zeggen dat hij iets kan maar dan moet dat wel bewezen worden.
Waarom maken hackers toch zo'n sport om OS X te hacken? zo veel gebruikers zijn het niet. Verder zie ik het nut er niet van in aangezien et bijna altijd om desktops gaat.
Alle creditcard transacties wereldwijd worden gecontrolleerd door een OS X server serverpark :) vertelde steve in een keynote.
Anoniem: 118036
@Qorne2 oktober 2006 20:46
Ik denk niet dat dat serverpark verbonden is door middel van een wireless verbinding :)
in dat geval maar hopen dat er geen 3rd party crappy wifi-adaptertje aan die servers hangt :+
Er zijn ook mensen die er een hobby van gemaakt hebben om postzegels te sparen. Ik zie daar ook het nut niet van in aangezien het hier bijna altijd om oud papier gaat.

Of, nog leuker voorbeeld (met iets meer overeenkomsten):
Er zijn ook mensen die er een hobby van gemaakt hebben om sloten open te maken met de wel bekende lockpick-tools. Ik zie ook daar het nut niet van in omdat ze een deur toch ook gewoon open kunnen breken?

:+
er stond toch een beloning op het hacken van os X ofzo?
volgens mij zelf van apple zelf. heb zo even geen bron bij de hand alleen
De zelfde reden waarom ze Windows pakken. Het kan kwaad aardig zijn of met de bedoeling fouten te ontdekken die ze kunnen verbeteren.
Omdat Apple nogal hard beweerd dat ze veiliger zijn dan WIndows.

En tot nu toe houden ze die claim aairdig stand (draai zelf OSX en heb er tot nu toe echt nog nooit serieus problemen mee gehad, althans voor zover ik weet natuurlijk ;) )
Ik draai al jaren met windows en heb ook nooit problemen gehad. Kwestie van goed instellen. Dan is alles veilig.
Anoniem: 151145
@TheSiemNL2 oktober 2006 21:03
Jij hebt de patches al geïnstalleerd voordat het lek is gevonden?
Een mac gebruiker zegt dan "instellen? wat is dat?"

Een mac koop je, haal je uit de doos, sluit je aan en hup!

Instellen? Ik heb wel wat anders te doen op mijn computer dan hem constant safe te houden en dan ook nog eens te onderhouden.
Om dezelfde reden dat het een sport voor Windows XP is: het wordt bekender dus ook interessanter om te hacken.
@apple2003;
Maar daar gaat het hier toch niet over?

Daarnaast;
Als OSX 80% van de markt in handen heeft zal het nóg niet zo lek als een mandje zijn. 't Systeem is gebaseerd op Unix... iets wat bij voorbaat een stuk veiliger is dan wat Windows op deze manier ooit kan zijn. Daarnaast is OSX opgebouwd met veiligheid als kernpunt.

Tuurlijk is de kans groot dat OSX met 80% van de markt in handen een grote(re) kans op virussen e.d. krijgt. En dat er ook meer lekken/bugs worden gevonden, aangezien er meer mensen mee werken. Maar "zo lek als een mandje" is een beetje scheef.

Maar inderdaad; Het bericht dat het een hoax was is al best lang bekend.
Het baseren op unix wil niet zeggen dat het een veilig OS is. Een systeem is zo veilig als de zwakste schakel, met andere woorden, OSX kan wel degelijk een zwakke component hebben waardoor het bovengenoemde mogelijk zou kunnen zijn.
natuurlijk is het ook de vraag of binnen een systeem één zwakke schakel makkelijk een critical exploit kan veroorzaken...
Een goed systeem kan bv ook het bestaan van zwakke schakel beter opvangen, door het slim toepassen van 'sandboxes' en het inperken van rechten.

Wat dat betreft heeft OSX wel enkele voordelen, doordat minder applicaties binnen systeem-space draaien en meer binnen user-space ..

dat is echter ook niet heiligmakend en een 'geheel veilig' OS bestaat dan ook niet (wat iedere discussie of OS A nu veiliger is dan OS B tot een detail-discussie maakt die ook afhankelijk legt van hoe critical je bepaalde exploits inschat)
Inderdaad. Het was in een van de eerdere versies van OS X mogelijk om als user de swap-space te lezen, waaruit je weer het root wachtwoord kon halen.

Zo ook een aantal maanden terug met Ubuntu: het root password stond clear-text in een install-log (moest je ook wel weer root voor zijn om te kunnen lezen, maar het blijft slordig).
De Windows NT kernel van Windows XP is gebaseerd op VMS, een systeem wat in essentie net zo veilig is als Unix-gebaseerde systemen. Het is alle software die bovenop de kernel draait die voor problemen zorgt, daar is Mac OS X in principe net zo vatbaar voor als in Windows.

Het verschil is dat je in Windows nog steeds vaak wordt veprlicht om gewoon met administrator rechten te werken, terwijl je in Mac OS X als gewone user werkt en je expliciet toestemming moet geven om administrator-taken uit te voeren (zoals Vista dat ook min of meer gaat doen).
Anoniem: 189898
@Bigs2 oktober 2006 13:14
Niet min of meer, dat gaat Vista exact zo doen.
microsoft wordt eindelijk een keer slim...

beetje laat maar goed.
Microsoft ontkent natuurlijk officieel alle verwantschap tussen VMS en WNT (=VMS+1 :) )
Anoniem: 189898
@Kapotlood2 oktober 2006 12:32
UNIX was bij de introductie zoveel jaar geleden anders ook zo lek als een mandje.
... dat waren wel heel wat jaartjes geleden.
Veilige software is vaak een evolutionaire ontwikkeling; liever oude goed opgezette software waar in alle jaren iedereen op rondgehackt heeft waardoor software- en conceptfouten eruitgehaald zijn gebruiken (dus Unix bijvoorbeeld). Met de komst van Windows Vista wordt weer een pot met veiligheidsproblemen geopend, en zeker met de volledig opnieuw opgebouwde TCP/IP-stack (met native ondersteuning voor IPv6) zal MS nogal wat security-patches uit moeten gaan brengen gedurende de eerste jaren na introductie. Dat wordt weer een goude tijd voor netwerkwormen (zoals Sasser), zeker als oude gepatchte lekken die BSODs veroorzaken/veroorzaakten in die nieuwe stack weer opduiken.
Voorlopig marcheer ik rustig over van Windows naar Mac OS X thuis, en blijf ik Windows XP draaien (met Boot Camp) exclusief voor de oude games die nog vaak gespeeld worden in mijn gezin.
Het is maar hoe je het wil zien, je kan ook zeggen dat de nieuwe TCP/IP stack juist voor minder problemen gaat zorgen omdat de fundamentele fouten in de vorige versie hierdoor in een keer aangepakt kunnen worden.

Bovendien, wat houdt een softwareontwikkelaar tegen om te kijken naar de fouten die de afgelopen jaren bij de concurrent (en bij zichzelf) zijn opgetreden, zodat hij ze in z'n eigen nieuwe software kan vermijden? Volgens jouw redenatie begint ieder nieuw stuk software qua foutgevoeligheid weer in de jaren 70.
Anoniem: 157137
2 oktober 2006 12:02
Wat zou er gebeuren als Apple met OS X 80 procent van de OS-markt in handen had? Juist, dan was OS X voor ons zo lek als een mandje.
Wat een geweldig onderbouwt betoog! Waarop baseer je dat?

Er zit veel meer verschil tussen Windows en OS X dan alleen het marktaandeel.
Klinkt als een heleboel gebakken lucht dus?
Anoniem: 46304
@BezurK2 oktober 2006 11:55
Klinkt als een heleboel gebakken lucht dus?
Klinkt eerder als een hoop wapengekletter van Apple's advocatenteam.
in dat geval zou meneer Ellch dat wel ronduit gezegd hebben, in plaats van wat vage uitspraken te doen. In dat geval zou hijzelf namelijk ook benaderd zijn. Bovendien is het natuurlijk heel vreemd dat een externe adapter gebruikt wordt als je wil aantonen dat de Airport Extreme driver lek is 8)7
@ Appie2003, toch niet helemaal waar. Vergeet niet dat os x een unix omgeving is. Dingen zoals virussen die zich wegschrijven in de systeem map gaan gewoon niet op voor os x. Zelfs als administrator kun je daar niet inschrijven. Dat zijn toch dingen die je in je achterhoofd moet houden.
Waarom zeg je dat de administrator in OS X niet in systeem mappen mag schrijven? Baseer je dat ergens op?

als je het root wachtwoord ingeeft in OS X ben je volledig oppermachtig. Als een virus/worm je dus zou vragen om je root wachtwoord in te geven, en je zou zo gek zijn om dat te doen, dan heeft het toegang tot je hele systeem.
Als je mac os X hebt gekocht en het voor het eerst als "domme gebruiker" gebruikt dan ben je admin met sudo rechten. de admin gebruiker is dus niet hetzelfde als de root user
Dat betekend dat je het systeem kan configureren mits je daarvoor je eigen wachtwoord geeft.

En niet zoals bij een administrator user op windows xp direct in je windows directory kan schrijven. zonder dat je van iets weet

Op windows heb ik het wel eens geprobeerd om mijzelf een gebruiker te laten maken met beperkte rechten die ik wat had opgewaardeerd, maar ik kon dan niet meer lekker met mijn systeem werken.

Onder Mac OS X is een een "normal" user een gebruiker waar je perfect meer kan werken, daar werk ik dagelijks mee. En heb geen enkele reden om als admin user in te loggen. waardoor ik veilig over het net kan surfen.

Als ik dan toch een trojan zal downloaden en instaleren zal dat nooit in mijn systeem directory kunnen komen omdat ik daar gewoon niet de rechten voor heb, deze zijn door 2 lagen afgeschermt.
Als ik iets download en denk dat het een stukje software is wat ik vertrouw zal ik mijn admin user moeten invullen die als nog geen root rechten heeft.
Het komt simpel weg niet bij dat niveau wat ook nergens voor nodig is.
Van drivers instaleren die buggie kunnen zijn heb je ook geen last omdat die drivers allemaal al bij het systeem zitten en niet zoals bij windows allemaal weer moet zoeken en instaleren waar dan weer bugs en exploits in kunnen zitten.

Maar naast dat het systeem goed voor elkaar is moet ik inderdaad toegeven dat op mac os x voornamelijk gebruikers zitten die gemiddeld meer computer ervaring hebben dan de gemiddelde windows gebruiker. Wat de veiligheid van het systeem ook ten goede komt.

Wat je als voorbeeld geeft zal alleen met kennis van de gebruiker gedaan kunnen worden gedaan.
Als de gebruiker is ingelogged als admin en een trojan instaleert zal hij er in ieder geval kennisgeving van krijgen omdat hij alsnog zijn wachtwoord moet geven voor de sudo actie. Het is dus inderdaad de zwakste schakel (de gebruiker)
Standaard is de root user zelfs uit geschakeld dus het is niet mogelijk om daarmee in te loggen ookal weet je het wachtwoord.
So it is safe afterall :9
Anoniem: 99049
2 oktober 2006 11:46
Storm in een glas water dus. Ik vraag me af wat er dan in de hoofden van die 2 omging. Dachten ze hiermee een grote bekendheid te krijgen zodat ze een goede baan kunnen krijgen of zo??? :?
Anoniem: 106918
2 oktober 2006 16:37
eentje heeft blijkbaar een interessant aanbod gehad, of ze hebben allebei 7 kleuren bagger gescheten en op het laatste moment besloten dat ze niet publiekelijk ten onder wilden gaan en daarom een crappy verhaal verzonnen waaruit blijkt dat (..)
Anoniem: 35717
2 oktober 2006 17:13
Het gaat hier niet om MacOS X te hacken maar om de atherosdriver waar een gat inzit.
Dit probleem is ook met de windows uitvoering van de driver omdat deze grotendeels dezelfde code gebruikt.
Atheros die de driver aan Apple heeft geleverd heeft echter ondertussen al een nieuwe driver naar Apple gestuurd en deze zat in de laatste wirelessupdate.
Het is dus geen OS hack maar een driver exploit.
En ook Windows en Linux zijn hier vatbaar voor.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee