Tag Archives: security

PWN 2 OWN contest: vince Linux

Si è concluso venerdì 28 marzo il contest PWN 2 OWN, organizzato da Tipping Point, dopo tre giorni di tentativi di cracking.

I tre sistemi messi sotto torchio sono stati un VAIO VGN-TZ37CN con Ubuntu 7.10, un Fujitsu U810 con Vista Ultimate SP1 e un MacBook Air con OSX 10.5.2.

Le regole del gioco

La sfida prevedeva di collegare il proprio notebook via cavo ethernet cross al notebook sotto attacco, e ogni partecipante aveva diritto a sessioni di 30 minuti per cercare di sfruttare una falla 0day per leggere un file all’interno del sistema. Era divisa in tre giornate: il primo giorno si poteva attaccare solo il sistema con installazione base, patchato alle ultime versioni, via rete. Il secondo giorno sono entrate in gioco le applicazioni base per Internet: browser, e-mail e IM. Il terzo giorno sono state installate applicazioni di terze parti.

Il primo giorno hanno retto tutti e tre.

I caduti in battaglia

Il secondo giorno il MacBook ha ceduto in soli 2 minuti. L’hacker ha sfruttato una falla in Safari ed è riuscito a leggere il contenuto del file bersaglio. La falla non è stata rilasciata al pubblico, ma comunicata ad Apple perché venga corretta, e l’hacker, o meglio GLI hacker (Charlie Miller, Jake Honoroff, e Mark Daniel) hanno ricevuto il premio: lo stesso MacBook Air e 10.000 $.

Il terzo giorno ha ceduto anche Vista, nonostante il nuovissimo SP1 installato. L’hacker,  Shane Macaulay, ha sfruttato un buco di Flash, appena installato tra le applicazioni di terze parti, per leggere il file bersaglio. Anche in questo caso il bug è stato segnalato ad Adobe e non rilasciato al pubblico. Shane si porta a casa il Fujitsu e 5.000 $ di premio.

E Linux?

Ha resistito a tutti gli attacchi, naturalmente. :)

Le regole complete del concorso non sono state pubblicate, purtroppo, quindi è difficile fare una valutazione del risultato. Per esempio: il file era nella home dell’utente o in una cartella di sistema. Ed apparteneva all’utente o all’amministratore? I permessi di accesso come erano impostati? Quali software sono stati testati?

Nel caso il file fosse nella home dell’utente, le falle sarebbero sì gravi, ma non gravissime, e completamente “a carico” dei produttori del software bucato (OK, Apple per Safari, ma Adobe per Flash), mentre se fosse stato un file di sistema, il problema sia di OSX che di Vista sarebbe veramente grave, perché avrebbe permesso a un software lato utente di leggere un file di sistema senza chiedere conferme di nessun tipo. Sarebbe una falla grave nel Sistema Operativo.

Rsync via SSH

Come sincronizzare dati tra due computer senza installare servizi sul server.

SSH continua a stupirmi ogni giorno. Sapevo che permetteva di trasferire file, tramite protocollo SFTP, come se si trattasse si un FTP (e con Nautilus si possono vedere i server remoti come fossero cartelle locali). Sapevo che ci si potesse forwardare X attraverso, anche se non ho ancora mai provato. Sapevo che ci si potevano fare tunnel generici. Ieri ho scoperto che lo si può usare come proxy SOCKS verso un proprio server, in modo da navigare “protetti” anche da reti pubbliche.

Oggi ho scoperto che lo si può usare direttamente da rsync senza bisogno di configurare nulla sul server. A patto di avere rsync installato sul server, naturalmente, ma non è necessario configurarlo in modalità daemon, né definire le “share” da esportare o le protezioni da attuare. Una porta aperta in meno! Vediamo come fare… Continue reading