Conversando com Mac Hacker Charles Miller
Charles Miller construiu sua reputação hackeando Macs. Sua façanha mais recente rendeu-lhe US $ 10.000 ao expor pontos fracos no Mac OS X Snow Leopard e Safari em março. Foi o terceiro ano consecutivo ele invadiu um MacBook no concurso de hackers CanSecWest Pwn2Own.
Diretório Mac sentou-se com Miller, cuja entrada na Wikipedia o descreve como um “pesquisador de segurança, ”Para falar sobre os pontos fracos da Apple, seu representante e se os dispositivos da Apple ainda são mais seguros do que os PCs.
Pergunta:> Diz-se que os “produtos Apple” são mais seguros do que os produtos baseados no Windows. Isso é realmente verdade ou os hackers estão ocupados demais hackeando dispositivos baseados em PC?
Charles Miller> Ambas as suas afirmações são verdadeiras. Eles estão mais seguros exatamente porque poucos criminosos estão olhando para eles. A maioria dos malwares é escrita com o objetivo de comprometer o máximo de hosts possível, e isso significa o Windows. Não há nada inerentemente mais seguro sobre os Macs; na verdade, eles são provavelmente um pouco mais fáceis de invadir, mas na verdade eles estão protegidos no momento por sua participação de mercado limitada.
Q. > Você explorou com sucesso os produtos Apple. O que o torna o hacker líder e mais rápido da Apple hoje?
CM> Além do fato de gostar e usar produtos Apple, acho que muito disso é que fui o primeiro na festa. Não havia muitos pesquisadores interessados em Macs quando comecei a olhar para eles, então encontrei todas as frutas ao seu alcance. Os produtos da Apple são muito mais seguros agora do que há três anos.
Q. > O Safari é obviamente um alvo muito fácil. Por que não está sendo
explorado mais na selva?
CM>... É um pouco mais fácil de hackear porque é totalmente funcional. Fora da caixa, o Safari executa qualquer arquivo Quicktime, Flash, Java, etc. Por outro lado, o Internet Explorer não analisa nenhum desses arquivos. O motivo pelo qual ele não está sendo explorado é simplesmente que, com apenas um pouco mais de esforço, os bandidos podem escrever exploits do IE e invadir muitos computadores com ele.
Entrevista completa aqui.