printf(”We are all %s”, f_word_buf);

Month of Kernel Bugs (MoKB)- drog igång förra onsdagen (1 november). MoKB lovar att komma ut med en Kernel-level bug (gärna exploitable) varje dag under november.

Under de första sex dagarna har de visat upp nya, tidigare okända säkerhetshål i Mac OSX, FreeBSD, Linux, Solaris och (såklart) Windows.

Allt tyder på att de kommer att leverera 24 buggar till. Det verkar nämligen vara samma krets av personer som låg bakom Month of Browser Bugs (MoBB) i juli 2006 – och där levererades 31 stycken säkerhetshål i olika webbläsare, en varje dag.

Allvarligheten i de olika säkerhetshålen har ju varierat såklart – det har varit allt ifrån ”Denial of Service” till ”Remote Code Execution”. Säkerhetshålen kan vara svåra och/eller opraktiska att aktivt användas av hackare. Exemplevis kan man tydligen krascha FreeBSD genom att ett korrupt filsystem av typen UFS moteras. Detta innebär ju då att man som hackare måste a) kunna ansluta en disk med det ”preppade” filsystemet till offrets dator (fysisk tillgång till datorn) och b) ha rätt att montera filsystemet (typiskt bara root som får göra det).

Dessutom har några av säkerhetshålen haft tilläggen ”possible arbitrary code execution” – dvs det är inte säkert att hackaren kan köra den kod hackaren vill på offrets dator. Det kanske ”bara” blir en jävligt störande irriterande krasch eller blåskärm.

Det allvarligaste är istället (och som får mig att vilja citera Bruce Schneier igen):

MoKB kör med Full Discolsure – dvs de lämnar nästan alltid ut källkoden och detaljer kring exploiten som de går ut med. Tillverkarna av operativsystemen får alltså inte möjlighet att släppa en rättad version av programvaran till sina användare. Andra, illvilliga hackare (nuförtiden ofta kriminella som är ute efter pengar), kan använda dessa säkerhetshål för sina syften under en lång period innan os-tillverkarna får tummen ur röven baken.

MoKB kör med en genialisk men ändå enkel teknik för att hitta bristerna – fuzzying. Jag är ingen expert på området – men om några individer som gör detta på ideell basis kan skaka fram så många säkerhetshål att det räcker för att fylla en Month of Whatever Bugs-månad – varför har inte din programvaru-tillverkare redan gjort det?

Och hur lätt är det då för kriminella hackers, främmande makt eller konkurrenter att hitta okända hål till de operativsystem och programvaror du använder? Hur stor del av de som söker, och finner, säkerhetsbrister på detta sätt rapporterar det till (som i MoKB-fallet) allmänheten eller (som brukligt är) till leverantören?

Sucks to be us.

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s