*   >> Lese Utdanning Artikler >> science >> software

Hvordan en sikkerhetsforsker oppdaget Apple Batteri & amp; quot; hack & amp; quot;

dresseområdet randomisering (ASLR) er nå "komplett", ifølge Miller, noe som gjør det nesten umulig å vite hvor OS er lastet systemfunksjoner i minnet. Videre Safari-Miller foretrukne utnytte vektor er nå delt inn i to sandboxed prosesser, en for GUI og en for gjengivelse webinnhold

"Det andre prosessen er sandboxed,. Det kan ikke få tilgang til filene dine og andre ting, "Miller forklart. "Selv om du har nettleseren utnytter, den eneste måten å gjøre noe [nyttig] er å komme seg ut av sandkassen." Miller sa det ville bety å finne en feil i kjernen selv. "Det er ikke umulig ...

men det er definitivt mye vanskeligere med en sandkasse enn uten.

" Det er sikkert kommer til å være mye vanskeligere å eie en Mac på Pwn2Own neste år, "Miller innrømmet.

< p> Miller spekulert i at Apple antok at batteriet aldri ville være et mål for hackere, og så holdt de standard passord er beskrevet i dokumentasjonen som en bekvemmelighet. Dessverre har det praktiske resultert i en potensiell hodepine for Apple laptop-brukere.

Hvis andre leverandører stuck med standard passord, kan disse maskinene være sårbare også, selv om Miller ikke bekrefte en vellykket hack på ikke-Apple-maskinvare.

Miller levert sin forskning over til Apple for noen uker siden for å gi selskapet tid å komme opp med sin egen løsning før han presenterer sine funn på Black Hat-konferansen om 4.

august Miller har også skrevet en Mac OS X-verktøy som vil generere et tilfeldig passord og oppbevar det på et batteriets firmware-hindre fremtidige hacks, men også hindre fremtidige firmware-oppdateringer-som vil bli utgitt når han gir sitt innlegg på Black Hat. Anmeldelser

Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.