Es gibt einen Text den alle hier im Thread gelesen haben, in diesem werden einige Punkte angesprochen. Wenn Du es für nötig hälst kannst Du dazu eine Kritik schreiben und auf die Punkte eingehen, die Dich stören. Aber diese "ist eh alles Scheiße" Haltung geht mir ziemlich auf die Nerven.Allgemeines Geschwafel.
Er berichtet über über ein Gespräch mit Apple, das sich über Sicherheitphilosophien gedreht hat und spricht dabei einige Probleme an.Ich kann Leute nicht leiden, die nur FUD verbreiten und nicht mit nachprüfbaren Details um die Ecke kommen.
Ja, bist Du Dir ganz sicher? Ich habe das bei mir mal angeschaut: MacOS X 10.4.9 bis auf "stealth" ist alles an, und ich habe nicht von Hand , d.h. via ipfw Shell Programm, konfiguriert. Die italic Rules sind von mir über die GUI ergänzt.Die filtert jene Ports, die Möchtegern Apple Programmierer Mister X in seinem Blogg, den er nicht mal mit seinem Namen versieht (warum wohl?), auf jeden Fall.
*****:/Users/admin root# ipfw show
02000 2728 292840 allow ip from any to any via lo*
02010 0 0 deny ip from 127.0.0.0/8 to any in
02020 0 0 deny ip from any to 127.0.0.0/8 in
02030 0 0 deny ip from 224.0.0.0/3 to any in
02040 0 0 deny tcp from any to 224.0.0.0/3 in
02050 323 54144 allow tcp from any to any out
02060 368 231505 allow tcp from any to any established
02065 0 0 allow tcp from any to any frag
[I]02070 0 0 allow tcp from any to any dst-port 5432 in
02080 0 0 allow tcp from any to any dst-port 6000-6100 in[/i]
12190 8 424 deny log tcp from any to any
[b]20310 0 0 allow udp from any to any dst-port 53 in
20320 0 0 allow udp from any to any dst-port 68 in
20321 0 0 allow udp from any 67 to me in
20322 0 0 allow udp from any 5353 to me in[/b]
20340 0 0 allow udp from any to any dst-port 137 in
20350 24 1536 allow udp from any to any dst-port 427 in
20360 0 0 allow udp from any to any dst-port 631 in
20370 1 104 allow udp from any to any dst-port 5353 in
[i]22000 0 0 allow udp from any to any dst-port 5432 in[/i]
30510 29 1963 allow udp from me to any out keep-state
30520 0 0 allow udp from any to any in frag
35000 0 0 deny log udp from any to any in
65535 897 101741 allow ip from any to any
Bei mir kommt keiner von diesen in der Liste vor.Code:… [b]20310 0 0 allow udp from any to any dst-port 53 in 20320 0 0 allow udp from any to any dst-port 68 in 20321 0 0 allow udp from any 67 to me in 20322 0 0 allow udp from any 5353 to me in[/b] 20340 0 0 allow udp from any to any dst-port 137 in …
Bei diesen Bemerkungen frage ich mich, mit was für Programmiersprachen Du meist programmierst. Es scheint mir, daß dies überwiegend Objective-C und/oder C ist.Keines dieser Dinge, die er in seinem Blogeintrag anspricht, hat etwas mit der "Sicherheitsphilosphie" von OS X zu tun, sondern mit Standardprotokollen und leicht behebbaren Bug-Arten.
… … Er kritisiert unter anderem einige APIs von Cocoa, weil sie für sicherheitsrelevanten Dinge überhaupt Formatstrings erlauben. Der Gedanke, daß man dies generell nicht tun sollte, kommt Dir gar nicht. …
Davon generell abzuraten, ist nachweislich unnötig, denn Java beispielsweise hat auch FormatStrings und trotzdem keine Buffer Overruns.
Ein Artikel der das Licht nicht nur auf die typischen C APIs wirft.Davon generell abzuraten, ist nachweislich unnötig, denn Java beispielsweise hat auch FormatStrings und trotzdem keine Buffer Overruns.
… Wenn man einen Angriff via Formatstring macht, wird keine Puffergrenze überschritten. … Dazu muß man es hinbekommen, daß diese Funktion den String nimmt und irgend einen relevanten Teil des Programmcodes überschreibt, so daß man den Programm Counter auf den eingeschleusten Code umlenken kann. …
Zur "Virenschutz-Problematik" bei Mac OS X hier einmal ein ziemlich interessanter Link:
http://www.architektenwerk.de/mac_os_x_virenschutz.html
Auch wenn Du jetzt mit den Füßen aufstampfst, eine Formatstring-Attacke erfolgt nicht durch den 08/15 Buffer overrun, daher ist es auch nicht möglich durch simples Debuggen mittels libgmalloc den Bug in der Library zu finden. Dazu bedarf es noch einer malignen Eingabe, die diesen Fehler erst auftreten läßt. Dies passiert eben nicht während der Testphase, andernfalls gäbe es den Exploit später nicht.Das wird durch einen Buffer Overrun gemacht.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.