• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Es regnet, ist neblig und kalt, alle sind krank und der Chef wird zunehmend cholerisch. Das Thema des Monats ist also folgerichtig --> Das Grau(en)
    Wir sind gespannt, war Euch dazu einfällt! Zum Wettbewerb --> Klick
  • Auch in diesem Jahr möchten wir auf unserer Webseite mit einem passenden Banner etwas weihnachtliche Stimmung verbreiten. Jeder Apfeltalker kann, darf und sollte uns einen Banner-Entwurf zusenden, wie und wo das geht, könnt Ihr hier nachlesen --> Klick

Mac neuerdings leicht hackbar?

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Ich... Apple und der Rest der Welt. ;)
Lies Dir doch mal die Developer Doku durch. Hab ich auch gemacht.

Hybridkernel... passt m. E.. Eben ein monolithischer Kernel mit den (meisten) Treibern im Kernel Mode. BSD, Mach, I/O Kit. Siehe oben. Kein Microkernel, nicht Mach.

Die MacOS Userland Unix Tools, die ja nichts mit dem System selbst zu haben (müssen)(siehe oben), stammen größtenteils eher aus dem FreeBSD Projekt (4.4). Aber der Kernel enthält auch Code von NetBSD und anderen. Evtl. auch OpenBSD.
Mit Microkernel gewinnst Du hier keinen Pott.

http://www.opensource.apple.com/darwinsource/
http://kernel.macosforge.org/
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Huch, ich hab das bei dir nicht gelesen. Pöser Pup tu!

Deine Charakterisierung von "Hybrid Kernel" als monolithischer Kern stimmt. Er wird durch das Zusammenbringen von Mach und BSD zu einer Hybride ;)

Ich bin dann jedenfalls nicht der Rest der Welt *gg*
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
… was MacOS von OpenBSD übernommen hat. Komm mir jetzt nicht mit OpenSSL und OpenSSH...

Unter anderem Code und Konzepte für:
- nfs (Dateisystem)
- bsd/kern (für Kernel, Systemcalls, Process-Protection)
- sys/netinet6 (IPv6)

Danke für Deine Aufmerksamkeit :)
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Gern geschehen. Könntest du das bitte noch belegen? Kannst mir auch gern per PN ne Liste von Links schicken. Mir geht es nicht um Konzepte aus BSD allgemein sondern um Code aus OpenBSD

Edit:
Ich hab eben mal nachgeschaut: http://www.opensource.apple.com/darwinsource/10.5.2/NFS-25/rpc.statd/statd.c

Die Codebasis für NFS stammt aus FreeBSD

Edit2: Die Syscalls stammen aus dem BSD-Standard und sind nicht immanenter Bestandteil von OpenBSD. Der BSD-Teil im Allgemeinen scheint eher aus FreeBSD zu kommen, anstatt aus OpenBSD. Damit darf sich MacOS IMHO nicht brüsten, von Sicherheitsmechanismen aus OpenBSD zu profitieren.
 
Zuletzt bearbeitet:

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Tut bei Apple auch keiner. Die ipv6 Implementation des OpenBSD Projekts stammt wenn ich mich nicht irre sogar von wo anders. ;)

http://www.kame.net/

Wobei da gibts halt mehrere. Und nicht die Kame vergessen. Die tanzt.

Und wie sie tanzt steht hier.

Wobei ich glaube, dass wir stark vom Thema abkommen: OpenBSD ist eine *BSD Distri mit Fokus auf Sicherheit. Die haben im Repository nicht mal Flash. Gut, das macht Sinn bei denen.
MacOS hat Quicktime dabei... und legt den Fokus auf Multimedia und Useability. Das sind zwei Welten die im Backend vielleicht 100000 Zeilen logische Codezeilen teilen.

Ich würde mal behaupten das Thema "leicht hackbar" ist geklärt. Hanno und die finnischen Gastarbyter sind auf ein Naturschutzgebiet getroffen.
 
Zuletzt bearbeitet:

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Tut bei Apple auch keiner. Die ipv6 Implementation des OpenBSD Projekts stammt wenn ich mich nicht irre sogar von wo anders. ;)

http://www.kame.net/

Wobei da gibts halt mehrere. Und nicht die Kame vergessen. Die tanzt.

Und wie sie tanzt steht hier.

Japp, solange sie den Qualitätsansprüchen des OpenBSD Projekts gehorchen, ist alles schick :D Die rühmen sich nicht umsonst, seit Jahren nahezu keine Sicherheitslücke im System zu haben (Ich glaub, die Zahl ist in Summe immernoch einstellig, japp: "Only two remote holes in the default install, in more than 10 years!")
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
XNU:
ipv6: $FreeBSD: src/sys/netinet6/ah6.h,v 1.2.2.2 2001/07/03 11:01:49 ume Exp $
nfs: * FreeBSD-Id: nfs_subs.c,v 1.47 1997/11/07 08:53:24 phk Exp $
sys: * @(#)proc.h 8.15 (Berkeley) 5/19/95
Syscall.h: * @APPLE_OSREFERENCE_LICENSE_HEADER_END@

NFS-25:
nfs/lockd: * $FreeBSD: src/usr.sbin/rpc.lockd/kern.c,v 1.11 2002/08/15 21:52:21 alfred Exp $
nfs/quotad: /* $NetBSD: rquotad.c,v 1.23 2006/05/09 20:18:07 mrg Exp $ */


Ich lese nix von OpenBSD..

Edit:

Ein Grep auf die Header von XNU gibt nur in einer Datei eine eindeutige Herkunft von OpenBSD preis:
bsd/netinet/ip_id.c:/* $OpenBSD: ip_id.c,v 1.2 1999/08/26 13:37:01 provos Exp $ */

kommt dann aber doch aus FreeBSD:
*
* $FreeBSD: src/sys/netinet/ip_id.c,v 1.1.2.1 2001/07/19 06:37:26 kris Exp $
*/
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Mach mal einen Sourcevergleich mit OpenBSD, wenn Du es genau wissen willst.
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Danke, brauch ich nicht. Eigentlich wollte ich nur wissen, ob deine Behauptung stimmt....
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Das geht in die falsche Richtung:

Bild26aafbd91png.png


und

http://pictransfer.de/uploads/Bild1c66ee940png.png


(c) by Publisher: Addison Wesley Professional, linked for educational use...



Hierbei handelt es sich um ein >10.4.9 ≠ bis teils 10.5 betreffendes Diagramm... dürfte recht deutlich machen, was diese BSDs sharen. Die Mach Subsystem Initalisierung knüpft an BSD Init an; letzeres gibts bei OpenBSD auch... :)

... the kernel bootstrap thread calls bsd_init() [bsd/kern/bsd_init.c], which initializes the BSD portion of the Mac OS X kernel and eventually passes control to user space. Figure 517 shows bsd_init()'s sequence of actions.

Es sollte auch noch ne neuere Version des Buches geben... lässt sich empfehlen.
 

Artbody

Gast
Ein liebes Hallo an euch

Naja inwieweit wer von wem Softwarecode einbaut ist zu Zeiten wo es Opensource Projekte ohne Ende gibt eh kaum nachvollziebar. Von daher :oops:

Allerdings sollte man auch ab und zu die BÖSEN und derren Verhalten genauer betrachten
dazu kurz ein paar Statistikwerte von meiner HP

winxp.png
Windows XP 55.38 % (2595)
linux.gif
Linux 27.98 % (1311)
win.png
Windows 2003 Server 9.37 % (439)
win.png
Windows 4.89 % (229)
osx.png
Mac OSX 1.30 % (61)
win.png
Windows 2000 0.68 % (32)
question.gif
Unbekannt 0.17 % (8)
win.png
Windows 98 0.15 % (7)
win.png
Windows NT4 0.06 % (3)
win.png
Windows 0.02 % (1)

So und welchen Sinn macht es für 1,3% sowas zu programieren?
Vor allem in Anbetracht der Tatsache, daß davon wiederum nur ein Teil mit Leopard, ein anderer mit Tiger..... läuft.

Ziele solcher Attacken sind doch eher möglichst viele Trojaner, Viren etc mit geringstem Wiederstand ...an den Mann zu bringen
Oder möglichst viele Rechner für ein Botnetz oder was auch immer zu übernehmen, ohne daß der Besitzer es merkt.

Klar gibt das noch keine Sicherheit, aber es minimiert die Anzahl der gut bezahlten Attentäter, welche Mac's hacken doch beträchtlich.

und für die ganz paranoiden Surfer hilft derzeit immer noch eine VirtualMachine:cool:
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Hierbei handelt es sich um ein >10.4.9 ≠ bis teils 10.5 betreffendes Diagramm... dürfte recht deutlich machen, was diese BSDs sharen. Die Mach Subsystem Initalisierung knüpft an BSD Init an; letzeres gibts bei OpenBSD auch... :)

Um was geht es da? Um den Quellcode konkret oder um die Methodik, ein BSD-Kern zu initialisieren? Von wo hat Apple bei MacOS X kopiert, OpenBSD oder FreeBSD? IMHO letzteres! Wieso schreibt sich FreeBSD dann nicht auch auf seine Fahnen, seit über 10 Jahren nur durch 2 Remote Exploits bedroht gewesen zu sein? Ja weil es wie in MacOS nur Teile des Codes von OpenBSD enthält und ein Betriebssystem auch mehr als nur aus dem Kern besteht. Ohne eine Terminalemulation nutzt der schönste Kern nichts, man kann nichts eingeben. Moderne Betriebssysteme enthalten dann noch so Schmankerl wie einen Netzwerkstack, bevorzugter Weise eine Implementierung des Internetprotokolls. Hinzu kommt eine Nutzerverwaltung, eine C-Bibliothek, die es erlaubt Anwendungen auf dem System zu starten uswusf. Darum finde ich es nicht passend, zu behaupten, MacOS wäre sicher. (Zitat MacMark auf seiner Seite: "OpenBSD hat zum Ziel, das sicherste Betriebssystem zu sein und wird auch als dieses anerkannt. Mac OS X verwendet einige Sicherheitstechniken, die OpenBSD auszeichnen.", http://www.macmark.de/osx_security.php, 15.04.08, 16:02).

Klar gibt das noch keine Sicherheit, aber es minimiert die Anzahl der gut bezahlten Attentäter, welche Mac's hacken doch beträchtlich.

Wie kannst du nur die alte Mär bringen ;) MacMark hat das doch vortrefflich auf seiner Seite widerlegt. Zitat: "Es gibt über 20 Millionen Mac OS X-Installationen. Das Schein-Argument "Marktanteil" besagt, daß dies zu wenige wären, um dafür Schadprogramme zu schreiben. Wenn das wahr wäre, dann hätte es den Witty-Wurm nie gegeben: Er griff bestimmte Sicherheitsprogramme an, von denen es nur 12000 Installationen gab. Er hat sie alle infiziert innerhalb von 45 Minuten." (http://www.macmark.de/osx_security.php, 15.04.08, 16:02). Dass es sich bei dem angegriffenen System um Sicherheitssoftware handelt, die in Firmennetzwerken installiert ist, unterschlägt er zwar, aber den Angreifer wird ja nur der Host interessieren, auf dem die Software installiert ist und nicht die anderen tausend Rechner im Firmennetz, geschweige denn Server. Sicherlich sind die sozialen und technischen Informationen der Firmen nicht viel wert gewesen, auf die der Angreifer dadurch zugriff hatte.

So long..
 
Zuletzt bearbeitet:

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Auf 3dcenter wird das Thema zur Zeit auch diskutiert, insb. "Codesigning".

Ganz nebenbei, bevor jemand alles glaubt, was dort steht. Windows unterstützt schon sehr lange "Code Signing". Schon bei Windows 2000 moniert der Windows Installer, wenn er ein Programm installieren soll, das unsigniert ist. Kerneltreiber müssen immer signiert werden, um ohne Fehlermeldung installiert werden zu können (http://msdn2.microsoft.com/en-us/library/ms791692.aspx).

Ach so, ich vergass nochmals zu betonen, dass ich MacOS X 10.5 für das im Vergleich zu Windows Vista sichere aber nie und nimmer für ein sicheres Betriebssystem halte. Ich mag meinen Mac und bin heil froh, dass ich keinen Virenscanner installieren muss, der mein System um bis zu 50% ausbremst und ein Programm ist, zusätzliche Pflege bedarf. Ich bin nicht ohne Grund bei Apple gelandet. Aber wie gesagt. Es ist einfach falsch, dass man sich bei MacOS sicher fühlen kann. Etwas Menschenverstand ist auch hier nötig...
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
... Dass es sich bei dem angegriffenen System um Sicherheitssoftware handelt, die in Firmennetzwerken installiert ist, unterschlägt er zwar,...

Falsch. Der Angriff lief über das Internet. Ich habe den Bericht verlinkt, aus dem die Details hervorgehen.

...Windows unterstützt schon sehr lange "Code Signing"....
Code-Signing wird bei Microsoft hauptsächlich unter dem Aspekt "Kompatibilität von Kernel-Komponenten" genutzt, weniger in Bezug auf "Sicherheit". In erster Linie geht darum, daß Microsoft die Treiber von Drittherstellern testet, und denen, die okay sind, einen Signatur verpaßt.
 
Zuletzt bearbeitet:

tobiasbrabanski

Cox Orange
Registriert
19.08.07
Beiträge
98
Ich finde es eher negativ, dass er das Vorgehen nicht publizieren durfte, weil so weniger Druck auf Apple zustande kommt.
Darüber hinaus finde ich, dass einige Leute solche Lücken auf die leichte Schulter nehmen. Jetzt wo noch alles in Ordnung ist denken alle, dass OS X quasi nicht angreifbar ist und machen sich über Leute lustig die sich Sorgen machen.
Später wenn diese Leute dann allerdings selbst betroffen sind ist das geheule dann um so größer.

Ich finde es gut und wichtig auch solche Negativmeldungen hier kund zu tun um den Benutzern die Illusion des 100%ig sicheren OS X zu nehmen. OS X ist eben auch nur ein gewöhnliches Betriebssystem welches sich lediglich durch deutlich bessere Usability hervortut.

http://de.wikipedia.org/wiki/Trittbrettfahrer_(Kriminalistik)
 

_ebm_

Gala
Registriert
30.03.08
Beiträge
53
Falsch. Der Angriff lief über das Internet. Ich habe den Bericht verlinkt, aus dem die Details hervorgehen.

Wo besteht da ein Widerspruch? Die meisten Firmennetze haben eine Internetanbindung. Wichtig ist *wo* der Schädling wirksam wurde und wie.


Code-Signing wird bei Microsoft hauptsächlich unter dem Aspekt "Kompatibilität von Kernel-Komponenten" genutzt, weniger in Bezug auf "Sicherheit". In erster Linie geht darum, daß Microsoft die Treiber von Drittherstellern testet, und denen, die okay sind, einen Signatur verpaßt.

Mit dem Effekt, dass nur Treiber dieses Zertifikat erhalten, welches eine bestimmte Qualität erreicht... Vista unterstützt mit der UAC auch erweitertes CodeSigning.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
… aber den Angreifer wird ja nur der Host interessieren, auf dem die Software installiert ist und nicht die anderen tausend Rechner im Firmennetz, geschweige denn Server. …

Genau so war es. Er hat die Sicherheitslücke in der Software genutzt, hat den Rechner befallen und ganz langsam dessen Dateisystem nach dem Zufallsprinzip gelöscht. Rechner, die die verwundbare Software nicht nutzen, infiziert er nicht.

… Sicherlich sind die sozialen und technischen Informationen der Firmen nicht viel wert gewesen, auf die der Angreifer dadurch zugriff hatte. …

Der Wurm hat sich dafür nicht interessiert. Sein einziges Interesse war die Systemzerstörung des infizierten Rechners.