Virus per MacOS X: facciamo chiarezza
A distanza di alcuni giorni dalla comparsa dei primi virus per MacOS X, la confusione e le notizie in giro per la rete hanno causato timori tra gli utenti di casa Apple. Cerchiamo allora di fare un pò di chiarezza a riguardo grazie ad un'intervista a Paolo Monti.
di Marco Giuliani pubblicata il 06 Marzo 2006, alle 17:10 nel canale SicurezzaApple











48 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infodifficile dare una risposta quando di fatto lo "stress" a cui sono sottoposti i diversi os è completamente diverso. dato che il 99% dei virus di windows si basano sull'ingegneria sociale, non vado troppo lontano dal vero quando dico che se mac os x avesse il 95% del mercato si troverebbe un numero simile di virus. che farebbero magari cose leggermente diverse o in strade diverse, ma il numero sarebbe simile.
25 virus puo' affermare senza dubbio di essere smentito che i virus sono
linearmente proporzionali alla diffusione del S.O. .Tutti gli altri possono dire che c'e'
una minima correlazione (sicuramente minore rispetto a quella con la qualita' del
codice sorgente), ma tutto il resto e' pura fantasia.
25 virus puo' affermare senza dubbio di essere smentito che i virus sono
linearmente proporzionali alla diffusione del S.O. .Tutti gli altri possono dire che c'e'
una minima correlazione (sicuramente minore rispetto a quella con la qualita' del
codice sorgente), ma tutto il resto e' pura fantasia.
Nessuno ha parlato di una proporzionalita' lineare, puo' anche essere una curva e mantenere le sue caratteristiche di proporzionalita
uhm, mi spiace ma non sono d'accordo.
Si è più volte detto che un programmatore esperto è assolutamente capacissimo di fare fior fior di virus (che poi non lo faccia, è un'altro discorso) e premesso che la maggioranza degli utenti win non sa nemmeno cosa sia un virus, escludiamo l'utente per un attimo per fare una prova.
Si prendano i 3 sistema operativi (win, osx e linux) e si facciano virus PESANTI (che quindi si installano senza intervento dell'utente e che si installerebbero cmq anche nel PC di un esperto), attacchi informatici seri e cose di questo genere; penso che questo molti si aspettano.
Sappiamo bene tutti che è assolutamente possibile creare virus per mac o linux: è possibile oggi come lo è sempre stato.
Da dimostrare è invece la possibilità che ha un malware di fare realmente danni e di entrare in un funzione in un pc/mac seriamente protetto!
E' ovvio che la prima vulnerabilità è l'utente! Ma per confrontare realmente (e finalmente) gli o.s. diversi, dovremmo sottoporli ad attacchi di eguale entità, ma ovviamente personalizzati a seconda delle rispettive vulnerabilità!
Altrimenti non serve a nulla ogni prova, se su mac o linux si usano gli attacchi per windows!
Io penso che questo genere di test sia assolutamente fattibile, da un esperto.
E finalmente farebbe sul serio un pò di luce.
E ALLORA? ci voleva l'esperto per capirlo? Penso che moltissime persone qui dentro sanno benissimo questo, a prescindere da ciò che usano..
Continuo a non vedere l'utilità delle sue affermazioni.. magari sarò smentito
dici? fai un giro nella sezione mac e scoprirari che ci sono ancora tantissimi utenti convinti che non esistano i virus per mac e tantomeno ci sia la possibilita di crearne quindi questo articolo servira, si spera, ad aprire gli ochhi a qualche untenta mac un po troppo fan!
e quanti ce ne sono per windows, di questi virus, che funzionano o funzionavano su un windows aggiornato? guarda che questi virus sono roba vecchia, semplicemente non esistono più. per un semplice motivo: chi scrive virus ha scoperto che tra spendere mesi di lavoro per tentare di realizzare un virus di questo tipo che funziona solo su macchine non patchate e spendere 2 giorni di lavoro per fare un virus che chiede in modo convincente all'utente di essere eseguito funziona molto meglio il secondo, a sfregio del minor tempo e contenuto tecnico necessario per realizzarlo.
premesso che nel 2006 non ha più senso parlare di virus che non hanno bisogno dell'intervento dell'utente per funzionare (sono eccezioni), possiamo parlare invece di sicurezza ad attacchi non automatizzati, ovvero prodotti da un operatore umano (evidentemente con le competenze per farlo)... beh, anche lì di sistemi sicuri non ce ne sono molti, te lo dico da uno che s'è trovato, anni fa, dei rumeni nel suo server linux...
l'ultima notizia è che hanno impiegato 30 minuti ad acquisire i privilegi di root partendo da utente limitato, in mac os x... questo significa, tradotto in soldoni, che se uno ti vuole attaccare:
1) ti fa arrivare l'allegato con l'email che ti invita ad aprirlo (e se sei un utonto, e se l'allegato è fatto bene - che magari fa qualcosa per davvero eh, magari che so contiene davvero delle immagini in modo da sviare i sospetti)
2) l'allegato apre una connessione ssh sulla porta 80 (tanto per essere prudenti
3) l'hacker smanettando un po' acquisisce i permessi di root e ti installa un rootkit, il mac è suo e tu non te ne accorgerai mai
questa ovviamente è solo una delle molteplici possibilità eh...
non sto mica lanciando una sfida affermando di sapere già il risultato, eh..
non riesco a capire il senso del tuo discorso, se parliamo tutti e due di un test e non di nuna realtà quotidiana.
premesso che nel 2006 non ha più
[QUOTE=Fx]
1) ti fa arrivare l'allegato con l'email che ti invita ad aprirlo (e se sei un utonto, e se l'allegato è fatto bene - che magari fa qualcosa per davvero eh, magari che so contiene davvero delle immagini in modo da sviare i sospetti).
che arriva diritto nel cestino, visto che qualunque indirizzo sconosciuto con un allegato finisce nel cestino senza che nemmeno guardi chi è..
in ogni caso, ok...
2) l'allegato apre una connessione ssh sulla porta 80 (tanto per essere prudenti
mi sa che si attacca invece, perchè
quale shell? te lo chiedo per un motivo ben preciso...
non solo, si aggiunge nella crontab dell'utente così
1- il terminale è mascherato da uno script che chiede il permesso di accedere al terminale, ma è un permesso fasullo
2- l'utente che utilizzo di solito non ha appositamente la shell localizzata correttamente. (si può fare con gestione netinfo) quindi non funziona.
inoltre basterebbe creare un utente gestito al quale si nega l'utilizzo del terminale.
Probabilmente esistono altri modi per negare una shell, ma questi sono quelli che ho trovato io in mezz'ora, e non sono certo un amministratore di un server importante...
3) l'hacker smanettando un po' acquisisce i permessi di root e ti installa un rootkit, il mac è
indubbiamente.
e di sicuro esiste il modo di violare qualunque cosa, ma sarebbe interessante vedere chi reggi di più e quali compenze richiede la violazione del tal sistema
e a tutt'ora non ne esistono, infatti!
se poi tu chiami virus un aggeggio che ti chiede la pass di admin.. allora vabbè.
Nn mi interessa cosa dice il dizionario informatico, ma uno che usa un account amministratore sempre, apre senza nemmeno guardare un file scaricato da internet e nemmeno abilita la visualizzazione dell'estensione, non si merita altro.
Un utente così, è a rischio con qualunque cosa.
INoltre, prova tu a fare uno script malevolo e guarda se l'antivirus su win te lo riconosce...
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".