Rozmowa z Mac Hackerem Charlesem Millerem
Charles Miller zyskał reputację hakowania komputerów Mac. Jego ostatni exploit przyniósł mu 10 000 USD, ujawniając w marcu słabe punkty w systemie Mac OS X Snow Leopard i Safari. To było trzeci rok z rzędu włamał się do MacBooka na konkursie hakerskim CanSecWest Pwn2Own.
Katalog Mac usiadł z Millerem, którego wpis w Wikipedii opisuje go jako „badacz bezpieczeństwa”, aby porozmawiać o słabościach Apple, jego przedstawicielu i czy urządzenia Apple są nadal bezpieczniejsze niż komputery PC.
Pytanie:> Mówi się, że „produkty Apple” są bezpieczniejsze niż produkty oparte na systemie Windows. Czy to naprawdę prawda, czy hakerzy są zbyt zajęci hakowaniem urządzeń opartych na komputerach PC?
Karol Miller > Oba twoje stwierdzenia są prawdziwe. Są bezpieczniejsze właśnie dlatego, że patrzy na nie niewielu przestępców. Większość złośliwego oprogramowania została napisana w celu przejęcia jak największej liczby hostów, a to oznacza system Windows. W komputerach Mac nie ma nic z natury bezpieczniejszego, w rzeczywistości prawdopodobnie łatwiej się do nich włamać, ale tak naprawdę są one chronione na razie przez ich ograniczony udział w rynku.
Q. > Udało Ci się wykorzystać produkty Apple. Co sprawia, że jesteś dziś wiodącym i najszybszym hakerem Apple?
CM > Poza tym, że lubię i używam produktów Apple, myślę, że dużo z tego, że byłem pierwszy na imprezie. Nie było wielu badaczy zainteresowanych komputerami Mac, kiedy zacząłem na nie patrzeć, więc udało mi się znaleźć wszystkie nisko wiszące owoce. Produkty Apple są teraz o wiele bezpieczniejsze niż trzy lata temu.
Q. > Safari to oczywiście dość łatwy cel. Dlaczego tak nie jest?
eksploatowany bardziej na wolności?
CM >….Trochę łatwiej jest zhakować, ponieważ jest tak w pełni funkcjonalny. Po wyjęciu z pudełka Safari uruchomi dowolny plik Quicktime, Flash, Java itp. Z kolei Internet Explorer nie przeanalizuje żadnego z tych plików. Powodem, dla którego nie jest on wykorzystywany, jest po prostu to, że przy nieco większym wysiłku źli ludzie mogą napisać exploity IE i włamać się za ich pomocą na większą liczbę komputerów.
Pełny wywiad tutaj.