di  -  mercoledì 23 settembre 2009

Da poco tempo ha fatto capolino la nuova versione di OS X, apprezzato sistema operativo di casa Apple che ha ridato lustro e competitività a un MacOS che era rimasto intrappolato in un’operazione di ammodernamento e ristrutturazione protrattasi troppo a lungo e senza concrete prospettive.

Abituati alle “tonnellate” di nuove funzionalità con cui Apple in genere ne farcisce il lancio, Snow Leopard lascia un po’ spiazzati e si presenta, complice anche un azzeccato nome, per lo più come un’opera di affinamento e consolidamento del precedente Leopard, similmente al Windows Seven che arriverà fra un mese.

Insomma, un po’ come il vino, sembra che i sistemi operativi col tempo migliorino; arrivino a maturazione. Sembra, appunto, perché a quanto pare le lezioni non sempre servono da insegnamento


Questo perché Apple… l’ha fatto di nuovo! Non curante dei precedenti casi che l’hanno vista tristemente protagonista nell’ambito della sicurezza, a quanto pare ha “dimenticato” di aggiornare il neonato felino e far funzionare in maniera corretta una caratteristica implementata ormai da tempo da buona parte dei s.o.: l’Address Space Layout Randomization (ASLR).

Come recita l’apposita paginetta, si tratta di un meccanismo atto a randomizzare lo spazio d’indirizzamento di un processo, in modo da ridurre fortemente le probabilità di poter sfruttare adeguatamente eventuali falle dovute ai famigerati e arcinoti buffer overflow.

Senza andare troppo nel dettaglio perché esula dallo scopo dell’articolo, un buffer overflow potrebbe consentire di eseguire arbitrariamente del codice, e in particolare sarebbe possibile richiamare codice malevolo che è stato opportunamente ricopiato nello stack, oppure funzioni del s.o. o di librerie.

Il primo tipo di attacco è il più pericoloso, e viene adeguatamente contrastato grazie all’uso di particolari caratteristiche dei microprocessori, come il bit NX introdotto da AMD con gli Athlon64 (copiato successivamente anche Intel, ma col nome di XD), che impediscono l’esecuzione di codice contenuto nello stack. Questo tipo di protezione viene ormai comunemente chiamato DEP (Data Execution Prevention).

Al secondo ci si oppone col citato ASLR che, disponendo in maniera casuale in memoria elementi come lo stack, l’heap, ecc., rende molto più difficile individuare le zone di memoria da sovrascrivere (in genere nello stack) e i punti d’accesso alle funzioni delle librerie di sistema. Questo tipo di attacco viene utilizzato per disabilitare le eventuali protezioni messe in atto per il precedente, in modo da poter avere poi campo libero per l’esecuzione di codice arbitrario.

Come giustamente fa notare l’esperto di sicurezza che ha sollevato la questione, è evidente come la combinazione di ASLR e DEP sia fondamentale per ridurre enormemente le possibilità, da parte di malintenzionati, di sfruttare le porte aperte dai buffer overflow, contribuendo quindi a fortificare l’ambiente d’esecuzione delle applicazioni a beneficio degli utilizzatori.

Offrendo una blanda implementazione dell’ASLR, Apple rende quindi OS X molto più vulnerabile su questo fronte, arrivando anche a vanificare i miglioramenti al DEP che proprio con Snow Leopard è stato finalmente portato ai livelli delle implementazioni presenti negli altri s.o., che ancora una volta si mostrano maggiormente reattivi a recepire cambiamenti e nuove tecnologie su questo fronte.

L’immagine che, a mio avviso, viene fuori da tutto ciò, è di un’azienda poco incline a investire tempo e risorse sul fronte della sicurezza (ovviamente aggiungere nuove caratteristiche rende di più a livello di marketing e vendite), e in un mondo in cui i computer sono sempre più always online ciò rappresenta un rischio per l’utente finale.

Va detto che le quote di mercato di OS X si riducono a pochi punti percentuale rispetto all’onnipresente Windows, per cui gli utenti possono stare relativamente tranquilli, in quanto il target dei malintenzionati rimane certamente quest’ultimo.

Non dimentichiamo, però, che Apple opera anche nel campo dei server, e questa gestione “allegra” potrebbe nuocerle in un settore in cui la sicurezza viene messa al primo posto rispetto alle sciccherie visive.

Alla luce di quanto detto non possiamo, quindi, che sorridere, leggendo nel suo sito la pubblicità di Snow Leopard, che in tema di sicurezza recita:

È immune ai virus per PC.

Progettato per offrire la massima protezione, Mac OS X non è tormentato da costanti attacchi di virus per PC e malware. E non ti intralcerà con continui avvisi e interventi di sicurezza. Ogni Mac è sicuro fin da subito, così potrai lavorare (o giocare) in tutta tranquillità e senza interruzioni.

Posto che per PC intenda un computer dotato di Windows (visto che un Mac è a tutti gli effetti un PC, a livello di componentistica) e il confronto viziato dalla notevole disparità in termini di quote di mercato, un po’ di sana umiltà da parte sua di certo non guasterebbe

84 Commenti »

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.

  • # 1
    floc
     scrive: 

    quanti server apple esistono al mondo?

    fortunatamente molto pochi :)

  • # 2
    et
     scrive: 

    Ma bravo! Quanti server usano unix? Non tutti trovano la via…

  • # 3
    Cesare Di Mauro
     scrive: 

    Evitate di attaccarvi a UNA singola frase estrapolata dall’intero contesto.

    Altrimenti avrei parlato direttamente di Snow Leopard utilizzato come server, non credete?

  • # 4
    Giogio
     scrive: 

    @cesare
    Leggi bene l’articolo dell’esperto di sicurezza, dice che secondo lui Snow Leopard è molto più sicuro di prima ma che manca ancora il miglioramento di ASLR anche se per quanto gli consta non ci sono ancora break che sfruttano la blanda implementazione attuale.
    Dunque dov’è il problema di sicurezza? Forse con l’implementazione attuale può essere più facilmente bucata rispetto ad un’altra implementazione più robusta, forse, ma comunque brecce nella sicurezza per ora non ce ne sono.
    D’altronde per sfruttare uno stack overflow devi anche avere un s.o. che non controlla lo stack o le dimensioni dei buffer, forse che gli ingegneri di apple hanno ritenuto che nel complesso la sicurezza implementata basta?
    Dopo tutto davvero non ci sono virus sui mac.

  • # 5
    Cesare Di Mauro
     scrive: 

    L’articolo l’ho letto molto bene prima ancora di scrivere una sola riga.

    Le mie considerazioni le trovi nel pezzo che ho scritto, e quindi non concordo con l’approccio di Apple alla sicurezza.

    Il fatto che al momento non ci siano virus per Mac non è in discussione (l’avevo scritto), ma nemmeno un’attenuante.

  • # 6
    floc
     scrive: 

    la mia era una considerazione marginale relativamente alla preoccupazione in ambito server, dove osx e’ quasi inesistente. Che poi aslr sia un utilissimo sistema in qualsiasi ambito e’ fuori discussione

  • # 7
    lakar
     scrive: 

    @ Giorgio
    Dato che fate i pignoli con Cesare Di Mauro allora leggi bene l’articolo perché il ricercatore Miller non ha scritto da nessuna parte che “Snow Leopard è molto più sicuro di prima” ma solo che Apple ha fatto diverse mosse per migliorare la sicurezza ma ha fortemente criticato l’implementazione di ASLR.
    Sempre a essere precisi, esistono virus su Mac anche se molto pochi (mesi fa diversi Mac furono infettati da una copia crackata di, mi sembra, iLife scaricata da p2p). Che poi non siano un problema è vero ma è un altro discorso.
    Insomma, cerchiamo di essere obiettivi e di non iniziare guerre di religione.

    @ Cesare Di Mauro
    Parlare male di un prodotto Apple è come parlare male di Padre Pio davanti al Papa! Aspettati decine di messaggi-scomuniche!
    Scherzi a parte, l’articolo è sicuramente interessante dal punto di vista tecnico.

  • # 8
    Marcello
     scrive: 

    Mi sembra comunque che l’ASLR in snow leopard venga implementato per l’heap, quindi il problema e’ circoscritto al solo stack, per altro protetto gia dal DEP…Mac Os X fornisce poi un potentissimo meccanismo di sandboxing, direttamente a livello di chiamata di sistema…Inoltre si basa su un sottosistema FreeBSD che poi tanto male in fatto di sicurezza non e’…quindi alla fine mi sa che in fatto di sicurezza non sia poi cosi male…
    D’altronde l’ASLR una volta non era utilizzato sui server *nix eppure erano sicuri lo stesso…

  • # 9
    Giogio
     scrive: 

    @lakar
    Giusto per fare i pignoli, ma dire che apple ha fatto diverse mosse per migliorare la sicurezza vuol dire renderlo molto più sicuro.
    Personalmente ho preso un antivirus anche sul mac, so che praticamente non ci sono rischi, ma meglio essere tranquilli.
    Intanto mi ha trovato due virus su windows in bootcamp che l’antivirus windows non aveva visto :-)

    A me sembra che l’articolo stesso faccia parte della guerra di religione e parlavo per puntualizzare. Personalmente non sono schierato ma valuto.
    Il titolo è SL … meno sicuro.
    Meno sicuro? Se leggi la fonte scopri che apple ha fatto, come dici anche tu, diverse mosse per migliorare la sicurezza ma poteva fare anche meglio se migliorava anche ASLR. Vero. Non l’hanno fatto per dimenticanza o per scelta visto che magari non l’hanno visto come un problema?
    ASLR rende più difficile l’attacco tramite buffer overflow, ma prima di scontrarsi con ASLR un hacker deve anche trovare un buffer overflow. Ce ne sono in SL. In windows molti e molti sfruttati, invece di pulire il codice si può fare affidamento su ASLR, ma io preferieri migliorare il codice.
    Comunque questo non rende SL meno sicuro di prima, la fonte dice che si poteva fare ancora meglio di quanto hanno fatto. Poi la sicurezza è virtuale, nel senso che se non ci sono falle o attacchi il s.o. è sicuro anche se non usa tecniche usate da altri.

  • # 10
    Alessio Di Domizio
     scrive: 

    Non vorrei riscoprire l’acqua calda, ma mi pare che per Apple e i suoi utenti la prima garanzia sia la quota di mercato del Mac.
    Non sono tecnicamente in grado di valutare i potenziali problemi derivanti dalla mancanza di ASLR su OS X, del resto non mi risulta che ad oggi ci siano exploit che ne sfruttano la mancanza (correggetemi se sbaglio).

    Tuttavia un meccanismo come ASLR, anche se volessimo considerare le fondamenta BSD di OS X di per sé solide, non farebbe nient’altro che incrementare la sicurezza dell’OS, dunque male non farebbe (visto che è adottato su tutti gli altri OS di maggior diffusione)…

  • # 11
    Cesare Di Mauro
     scrive: 

    @Giogio: dimentichi che è soltanto a fine 2009 che OS X implementa correttamente la DEP, e l’implementazione dell’ASLR è, appunto, non completa, quando altri s.o. invece l’hanno fatto già da ANNI.

    L’articolo l’ho realizzato come dici tu per puntualizzare che Apple continua ancora con la sua politica allegra di gestione dell’argomento sicurezza.

    Quelli esposti sono FATTI, che chiunque può toccare con mano, non una guerra di religione, e gradirei che le valutazioni fossero fatte su di essi.

  • # 12
    banryu
     scrive: 

    Al di là delle considerazioni tecniche, pubblicizzare un qualsiasi SO affermando che:

    “È immune ai virus per PC”

    è affermare una PALESE falsità… il che non mi pare molto “professionale”, come atteggiamento.

  • # 13
    floc
     scrive: 

    per la fascia di utenza alla quale si rivolge apple sono frasi a effetto molto convincenti

  • # 14
    Alessio Di Domizio
     scrive: 

    @ floc
    Cerchiamo di non scatenare flame. Fra i miei computer c’è anche un mac con cui mi trovo ottimamente. Vuoi darmi dell’idiota?

  • # 15
    D
     scrive: 

    Quando il tuo cliente abituale è un ignorante borioso che si culla nelle promesse elettorali invece che nella ricerca mirata ed intelligente dei perchè e dei come, non c’è da stupirsi se la situazione è questa.
    Certo se si scoprisse l’esistenza di una falla tale da poter far piantare tutti i mac in esposizione a media world (qualcosa via wifi, bt…) il brutto colpo d’immagine costringerebbe apple a darsi una regolata

  • # 16
    jpx
     scrive: 

    @floc
    E di grazia, quale sarebbe questa “fascia d’utenza”?
    Forse quella di chi, come me, ha iniziato a fare grafica ed editing video su Amiga 15 anni fa e ora continua su Mac perché, oggettivamente, il workflow e la spensieratezza d’utilizzo di MacOS è una spanna sopra la concorrenza?
    Andiamoci piano con le accuse di ignoranza anche troppo malamente velate…

    @D
    idem come sopra: diamoci una regolata, vah! E di ignoranti boriosi son piene anche le università, per quel che mi riguarda…come la mettiamo?

    Back on topic, mi sembra che molti degli articoli qui postati ultimamente puzzino di rotocalco scandalistico. O è solo una mia impressione?

  • # 17
    Alessio Di Domizio
     scrive: 

    @ d
    Stai dando dell’ignorante e borioso a chi compra un mac? O le tue allusioni sono relative a tutti tranne parenti, amici e presenti?

    Non capisco come si possa contestare l’approccio fideistico di una fascia di utenza con generalizzazioni altrettanto banali, e pretendere di essere presi sul serio.

    Comunque questo post parla di ASLR e sicurezza di Snow Leopard. Atteniamoci al tema, i commenti OT, particolarmente i flame da os war, qui non sono benvenuti.

  • # 18
    D
     scrive: 

    Poche balle: apple da anni non si rivolge più alla fascia dei professionisti se non come vezzo per giustificare la sua stessa presenza. Il suo mercato reale attuale sono i figli di papà, vestiti d’armani, intenti a farsi fotografare con pose da supereroi quando escono dall’apple store con l’iphone in mano. A gente così gli si può raccontare qualsiasi balla perfino che il mac è benedetto da Chuck Norris in persona. L’utente mac, tranne pochi rari casi, confonde i meriti della sicurezza con la scarsa diffusione. A conti fatti potrei prendere il MenuetOS e sentenziare che è il sistema più invulnerabile del pianeta, tanto ad usarlo ci saranno si e no 20 persone in tutto il pianeta. O quei 20 sono dei super utenti capaci di mettere alla corda il sistema sotto tutti i punti di vista o qualunque discorso su sicurezza e stabilità sono speculazioni buone solo per acchiappare polli.

  • # 19
    jpx
     scrive: 

    Ben detto Alessio; mi ci metto anche io e chiedo scusa per il troll-feeding, ma stavolta non ho resistito!

    Bene, parliamo quindi di Snow Leopard e sicurezza. Apple ha commesso una leggerezza? Molto probabile.
    Sarà risolta con un update prossimo venturo?
    Sempre molto probabile.
    Ma è un dato di fatto che l’incidenza nel mondo reale dell’intera faccenda è prossima al NULLA. L’argomento “sicurezza” accostato a “OSX” è al momento una pagina vuota, nonostante tutto e sfido chiunque ad affermare il contrario.
    Perché alla fine della giornata è di questo che si parla: casistica nel mondo reale.
    My 0.02€

  • # 20
    ****
     scrive: 

    **** COMMENTO OT MODERATO ****

  • # 21
    Alessio Di Domizio
     scrive: 

    @ d
    Certo, poche balle. Non ho alcun interesse a contrastare le tue certezze teoretiche o ingaggiare con te alcun tipo di discussione sulle caratteristiche socio-culturali degli utenti apple, che d’altronde così ben conosci.

    Quel che m’interessa è che la discussione rimanga in topic e non si vada a sconfinare nelle solite banali guerre di religione.

    Quindi per favore con i commenti OT la finiamo qui.

  • # 22
    jpx
     scrive: 

    @D
    Hai un problema: confondi l’hype (strumento a cui TUTTE le aziende ricorrono, bada bene) con la realtà delle cose, nonché la sacrosanta capacità individuale di discriminazione.
    E comunque non ho visto molti figli di papà con i Cinema Display da 30″ e i Mac Pro, scusami.
    Ma siamo di nuovo OT. E la colpa è sempre tua! ;D

  • # 23
    MarcoBb
     scrive: 

    io sinceramente non noto molte differenze tra mac e pc. La voro con la grafica sul mac e poi a casa la riprendo su pc, l’estensione dei file è la medesima e tutto su CS4.
    Mah!

  • # 24
    jpx
     scrive: 

    @Alessio
    Ho postato quasi in contemporanea, sorry! :)

  • # 25
    Cesare Di Mauro
     scrive: 

    @jpx: “l’argomento “sicurezza” accostato a “OSX” è al momento una pagina vuota, nonostante tutto e sfido chiunque ad affermare il contrario.”

    La pagina in questione è quella che avevo riportato io nell’articolo http://www.apple.com/it/getamac/whymac/ e alla voce “sicurezza” non è affatto vuota. Anzi.

    Il fatto che nessuno al momento approfitti delle scarse protezioni di OS X non vuol dire che non ci siano falle né tanto meno che possano venire sfruttate. Infatti anche di questo avevo riportato un link: http://www.hwupgrade.it/news/apple/due-minuti-per-violare-mac-os-x_24793.html

    Infine sul fatto che prima o poi Apple sistemerà le cose non ho alcun dubbio. Il problema, ed è il motivo per cui ho scritto il pezzo, è che rimanda sempre a dopo, e… siamo alle porte del 2010. Quando conta di farlo?

    E’ evidente che Apple NON ha intenzione di investire nel settore sicurezza, facendosi scudo dell’irrisoria quota di mercato di OS X (e in questo concordo con te e con Alessio, che in precedenza aveva esplicitato il suo punto di vista), ma non mi sembra una buona motivazione.
    E’ come lasciare la porta aperta perché “tanto non ci sono ladri”. Per ora. Ma quando arriveranno si porteranno via tutto!

    Capisco perfettamente che è più conveniente per lei in termini di immagine investire su altre caratteristiche, specialmente se si tratta di novità, perché può utilizzarle ai fini di marketing e vendite.

    Ed è una posizione che non condivido assolutamente, come ho già ripetuto nell’articolo e nei commenti.

    Sic et simpliciter. Nessun flame. Nessuna guerra religione. Soltanto fatti e opinioni personali puramente tecnici.

    @D: basta con queste polemiche sterili. Si può benissimo argomentare ed esporre le proprie idee senza scadere nelle prese in giro o addirittura arrivando a offendere.

  • # 26
    Fabio
     scrive: 

    Forse ricordo male, ma la Apple mi sembra che avesse annunciato il supporto ad ASLR in Snow Leopard. Quindi non sarebbe solo una mancanza, ma anche una promessa disattesa! Che poi la cosa non sia particolarmente grave, sono d’accordo, però concordo con Cesare: la Apple non è molto interessata a spendere per migliorare la sicurezza. Evidentemente pensano che il livello attuale sia sufficiente. Spero che non debbano accorgersi tardivamente di aver sbagliato…

    P.S.: Di solito era Alberto Trivero ad occuparsi della sicurezza, ma non scrive più da giugno. Non collabora più con voi? Nel caso è un gran peccato!

  • # 27
    Don Luca
     scrive: 

    Se non erro (correggetemi eventualmente), lo spot Mac in ambito sicurezza è che i Mac sono immuni ai virus per PC.

    Bè, grazie al piffero!!!! xD
    Ma scusate eh, mò non stiamo a prenderci per i fondelli: qua parliamo di virus e i virus sono programmi scritti e compilati per una piattaforma (aka sistema operativo). E’ ovvio che un virus scritto per windows XP non gira su Mac, sono sistemi operativi differenti… sarebbe come tentare di far partire blocco note su un Mac: ovviamente non funziona.
    Lo spot Apple è perfettamente legittimo: su un Mac i virus per PC non funzionano.
    Se i Mac si chiamano Mac e non PC un motivo ci sarà ed è perchè, eccezion fatta per (gran) parte della componentistica, il suo sistema operativo originale, Mac OS X, è blindato su quella macchina, fatto apposta; aggiungo inoltre che quando con Boot Camp installate windows, la prima raccomandazione che viene fatta è di provvedere immediatamente all’installazione di un buon antivirus in quanto questi potrebbero compromettere ANCHE la funzionalità di Mac OS… ma qua stiamo parlando di windows che si prende un virus che poi compromette Mac OS, non di Mac OS che si prende un virus e cessa d’essere utilizzabile.

    Diverso sarebbe stato il discorso se lo spot fosse stato “I Mac sono immuni ai virus”.
    Qua sarebbe stato pretenzioso e arrogante perchè per fare un virus su un qualsiasi sistema Unix/BSD ci si mettono 2 secondi, basta uno script scritto in Bash e mascherato dietro un’applicazione con una bella iconcina (per tutti quei sistemi Unix/BSD based che dispongono di interfaccia grafica), così l’utente medio va tranquillo e magari ci infila pure la password da amministratore quando gli viene richiesta per “installare” il programma.

    E questo discorso, per me, è chiuso.

    Parlando invece strettamente del problema ASLR… alla Apple non sono scemi, nè tantomeno superficiali IMHO.
    Se hanno davvero deciso di non implementare questa funziona di sicurezza, probabilmente è stata una cosa meditata sul fatto che per arrivare a sfruttare questa falla, un pinco pallino si troverebbe di fronte ad una mole di lavoro per la quale non vale assolutamente la pena.
    Dopotutto perchè andare a sprecare forze ed energie su un server Mac quando poi ci sono server windows NT di importanti società contabili dove puoi davvero fare danni?
    Dopotutto, se in tutti questi anni nessuno o pochi casi isolati si sono verificati, il gioco non vale la candela, o sbaglio?

  • # 28
    ginojap
     scrive: 

    Premetto che ho appena acquistato un MacBook Pro in quanto mi sono accorto che per la prima volta nella storia il prezzo dell’hardware non era da rapina come spesso fa Apple (premessa necessaria per non incorrere in risposte idiote del tipo: “non sai di che parli”, “..ma quando usi un Mac hai un’usabilita’ che fa piangere Bill…”, “la filosofia Mac”, “lo stile di un Mac”, “il culo di Jobs…” etcc)
    Riguardo alla pubblicita’ e’ quello che ho sempre piu’ odiato di Apple e che continuo ad odiare tuttora. La falsita’ nell’informare i potenziali clienti e’ qualcosa che trovo veramente disgustoso. Il voler atteggiarsi sempre da primi della classe, spalando tonnellate di letame sulla concorrenza lo trovo un comportamente privo di classe. E non mi stanchero’ mai di ripetere che la devono smettere di fare quegli spot “I’m a PC” dove rappresentano l’utente medio di PC come un idiota. Ma il punto piu’ importante e’ quello che non si riesce a far capire alla gente che non esiste il sistema operativo migliore al mondo. Snow Leopard sicuramente e’ un ottimo sistema operativo, ma non e’ privo di difetti e anzi, sono sicuro, che alcune funzionalita’ in windows 7 sono superiori. Ragion per cui non trovo molto intelligente acquistare a caro prezzo dell’hardware solo perche’ necessario per farci girare un sistema operativo.
    Personalmente mi trovo bene con Snow Leopard, ma quando uso una piattaforma wintel non rimpiango Snow Leopard.
    Sono convinto che se Apple avesse la diffusione di Windows sarebbe piu’ attenda con affermazioni puerili tipo “Progettato per offrire la massima protezione” tanto per gabbare facilmente il fanboy di turno (che poi di fatto vuole essere gabbato).

  • # 29
    Giogio
     scrive: 

    @Cesare
    Sono stato via, rispondo adesso.
    “L’articolo l’ho realizzato come dici tu per puntualizzare che Apple continua ancora con la sua politica allegra di gestione dell’argomento sicurezza.”

    Ci sono molte differenze di fondo tra il mio pensiero ed il tuo.
    Per prima cosa sono convinto che l’idea che windows sia più attaccato perchè è più diffuso penso sia più che altro una difesa introdotta dal marketing microsoft.
    Fin dai primi sistemi unix la ricerca della password di root è stato in santo graal degli utenti. I primi virus sono stati per Unix e i sistemi di sicurezza per i s.o. sono stati inventati in Unix.
    OSx nasce da next e da unix, nasce con la sicurezza già inserita in profondità nel codice e sviluppata con continuita.
    Microsoft invece non ha fatto seriamente sicurezza almeno fino a windows 2000 e se guardiamo ai fatti (dichiarazione di ms) il primo s.o. con la sicurezza ben presente è stato vista.
    I maggiori attacchi a windows sono dovuti si alla diffusione, ma sopratutto al fatto che i windows erano e sono ancora facilmente bucabili, mentre per gli unix il discorso è più difficile.
    Bande di ragazzini hanno iniziato a fare gli hacker per la facilità con cui riuscivano. Poi hanno imparato attacchi più sofisticati per rispondere a difese più sofisticate, ma ormai avevano un target windows e hanno continuato.

    Fatta questa premessa non credo sia possibile sostenere che apple fa una politica allegra della sicurezza. Questa scusami è una cretinata.
    In primo luogo è unix che della sicurezza fa il suo cardine.
    In secondo luogo non ci sono exploit, è facile dire che se fosse più diffuso ci sarebbero, non ci sono controprove. Se non ci sono buchi è sicuro. Oltretutto unix è abbastanza diffuso da avere gente che prova a bucarlo ma è molto meno facile che windows.

    Tu pensi che non avere migliorato l’ASLR che già c’era in leopard vuol dire che apple fa una politica allegra della sicurezza?
    Ma sei sicuro che il suo miglioramento fosse davvero necessario?
    Non ci sono exploit in giro: gli altri s.o. cambiano per difendersi dai buchi trovati dagli hacker e ogni cambiamento introduce potenziali nuovi buchi.
    Magari non ci sono buffer overflow nel codice di osx, a che serve ASLR?

    Comunque è la prima volta che sento dire che il core debian ha una sicurezza allegra, magari sapeste di cosa parlate.

  • # 30
    Cesare Di Mauro
     scrive: 

    @Giogio: ti rispondo per punti.

    Per prima cosa sono convinto che l’idea che windows sia più attaccato perchè è più diffuso penso sia più che altro una difesa introdotta dal marketing microsoft.

    Opinabile. Io la penso allo stesso modo, non faccio parte di MS, tanto meno del suo staff marketing.
    E ti assicuro che non sono l’unico a pensarla così. Vedi anche l’opinione dell’hacker che ha bucato OS X in 2 minuti e che è lo stesso che si lamenta dell’incompleta implementazione dell’ASLR.

    Fin dai primi sistemi unix la ricerca della password di root è stato in santo graal degli utenti. I primi virus sono stati per Unix e i sistemi di sicurezza per i s.o. sono stati inventati in Unix.

    All’epoca non c’erano né Windows né MacOS né OS X, ecc. ecc. ecc.: l’elenco è lungo.

    OSx nasce da next e da unix, nasce con la sicurezza già inserita in profondità nel codice e sviluppata con continuita.

    Infatti NON è farina del sacco di Apple, visto che ha fuso due progetti preesistenti, Mach e FreeBSD. Poi quello di Unix che nasce come s.o. sicuro è un falso mito.

    In precedenza Apple aveva realizzato MacOS, e non ti sto nemmeno a dire come funzionava.

    Microsoft invece non ha fatto seriamente sicurezza almeno fino a windows 2000 e se guardiamo ai fatti (dichiarazione di ms) il primo s.o. con la sicurezza ben presente è stato vista.

    Hai dimenticato NT, primo sistema operativo “commerciale” che ha goduto della certificazione militare.

    I maggiori attacchi a windows sono dovuti si alla diffusione, ma sopratutto al fatto che i windows erano e sono ancora facilmente bucabili, mentre per gli unix il discorso è più difficile.

    NT non aveva nulla da invidiare ai sistemi Unix fin dal day 1 quanto a sicurezza.

    Bande di ragazzini hanno iniziato a fare gli hacker per la facilità con cui riuscivano. Poi hanno imparato attacchi più sofisticati per rispondere a difese più sofisticate, ma ormai avevano un target windows e hanno continuato.

    Se parliamo di Windows 9x non ho nulla da dire.

    Fatta questa premessa non credo sia possibile sostenere che apple fa una politica allegra della sicurezza. Questa scusami è una cretinata.

    Puoi dire quello che vuoi: parlano i FATTI che ho riportato. Se li ritieni una cretinata, non hai che prenderli e smontarli.

    In primo luogo è unix che della sicurezza fa il suo cardine.

    Questo è palesemente falso, come dicevo anche prima. Basta cercare “Lindows” per smontare questa tua tesi. E non mi venire a dire che Lindows NON è un s.o. Unix-like, perché sarebbe un insulto alla mia intelligenza.

    In secondo luogo non ci sono exploit,

    Anche questo è falso, e avevo anceh riportato un link che lo dimostrava.

    è facile dire che se fosse più diffuso ci sarebbero, non ci sono controprove.

    Se mi vuoi dire che è matematicamente indimostrabile, sono perfettamente d’accordo. E vale tanto per OS X quanto per qualunque altro s.o..

    Ma la mia esperienza e il mio buon senso mi fanno propendere per una correlazione fra diffusione e ricerca di falle sfruttabili. E, ribadisco, non sono l’unico a pensarla così.

    Se non ci sono buchi è sicuro.

    Questo è, di fatto, indimostrabile per qualunque pezzo di codice abbastanza “complesso”.

    Oltretutto unix è abbastanza diffuso da avere gente che prova a bucarlo ma è molto meno facile che windows.

    Unix di per sé non vuol dire nulla, visto che esiste una miriade di implementazioni anche molto diverse fra di loro. Come dicevo anche sopra.

    Inoltre in termini lato desktop la sua diffusione è scarsissima.

    Tu pensi che non avere migliorato l’ASLR che già c’era in leopard vuol dire che apple fa una politica allegra della sicurezza?

    Sì, e l’ho scritto sia nell’articolo che nei commenti.

    Ma sei sicuro che il suo miglioramento fosse davvero necessario?

    Sì. La sicurezza non va presa sottogamba, qualunque sia il s.o..

    Non ci sono exploit in giro:

    Questo non puoi dimostrarlo, e ti ho anche portato un link in cui l’hacker che si lamenta dell’ASLR s’è portato a casa 10mila dollari bucando OS X in meno di 2 minuti.

    Facciamo così: metti a disposizione altri 10mila dollari per chi cracka OS X, e vediamo se non salta fuori qualche altra falla, ok?

    gli altri s.o. cambiano per difendersi dai buchi trovati dagli hacker e ogni cambiamento introduce potenziali nuovi buchi.

    Questo vale per QUALUNQUE pezzo di codice, non soltanto per gli “altri s.o.”.

    Magari non ci sono buffer overflow nel codice di osx, a che serve ASLR?

    Vedi sopra: esci 10mila dollari, e vediamo se non saltano fuori.

    Comunque è la prima volta che sento dire che il core debian ha una sicurezza allegra, magari sapeste di cosa parlate.

    Linux implementa già l’ASLR da tempo. Esistono delle patch in merito.

    Poi nessuno m’impedisce di crearmi una distro che ne faccia a meno, ovviamente, ma poi non potrò lamentarmi se qualcuno mi dirà che sono un idiota ad avere rinunciato volontariamente a una maggior protezione.

    Spero tu sia soddisfatto delle mie risposte, ma comunque il tema dell’articolo è Snow Leopard. Io non ho parlato di Windows (se non UNA volta, nelle prime righe, e in un contesto completamente diverso) né di Unix né di altri s.o..

    Sarebbe, quindi, il caso di rimanere in topic e disquisire sull’oggetto della discussione senza andare per altri lidi che personalmente non mi sono graditi.

  • # 31
    Phire
     scrive: 

    parlando sicurezza perché non ricordare tutti questo post?
    http://www.appuntidigitali.it/3519/ie8-firefox-e-safari-ko-in-pochi-minuti-cose-successo-al-pwn2own/

    il ragazzo tedesco vincitore, alla domanda “perché firefox e safari li hai bucati su mac” ha dichiarato che mentre girare attorno a DEP e ASLR su windows è duro, su MAC è banale”… infatto lo shuffle su Leopard veniva fatto solo all’aggiornamento del SO, mentre su windows avviene ad ogni reboot e su linux per ogni processo… già, quindi linux è ancor più attento di windows eppure è meno diffuso di OSX…
    Per quanto riguarda la diffusione come fattore che incremente la vulnerabilità, approfondendo i link riportati sempre nel post di Alberto si scropre che non sono proprio invenzioni di Microsoft per giustificare il numero di attacchi su windows.
    Possiamo passare ore a confrontarci su cosa gira meglio su uno o l’altro SO, ma quando su queste scelte di sviluppo discutibili credo che in realtà non ci sia tantissimo da dire…

  • # 32
    Giulio
     scrive: 

    Ovviamente non è una novità… andatevi a leggere il rapporto sulla sicurezza di IBM di fine 2008…

  • # 33
    Giogio
     scrive: 

    @Cesare
    Chiudiamola li, ma voglio precisarti che per bucare OSx in due minuti hanno usato una falla nel browser, cioè safari, mentre nessun hack è riuscito contro google chrome.
    Basta usare chrome per mac e non si è più esposti a problemi con il browser.
    Quanto si parla di sicurezza del s.o. io non mi riferisco al browser che ha problemi tutti suoi. Si che è distribuito con il s.o. ma tecnicamente non è sistema operativo.

    Poi non ho letto di fatti nel tuo articolo ma solo illazioni su una “minore sicurezza” di un s.o. che ha avuto miglioramenti della sicurezza in molti campi tranne in uno ASLR in cui non è migliorato. Come questo possa diminuire qualcosa mi è ignoto.
    Ho cercato di spiegare che ASLR è solo una componente della sicurezza e che si può agire in altri campi per avere una sicurezza equivalente.
    Tu dici male no fa, ovvio, ma minore sa di guerra di religione. Perchè abbia senso ci dovrebbero essere maggiori exploit, invece non ce ne sono, quindi perchè minore?
    Metti in palio tu i 10.000 euro con browser chrome e vediamo se è minore.

  • # 34
    Giulio
     scrive: 

    http://www-935.ibm.com/services/us/iss/xforce/trendreports/xforce-2008-annual-report.pdf

    Pagina 44, Most Vulnerable Operative System.

  • # 35
    Giogio
     scrive: 

    @Giulio
    La statistica indica che nel 2008 sono state scoperte (disclosed) più vulnerabilità in OSx, solarix e linux che in windows.
    Ora purtrobbo bug (cioè vulnerabilità) ci sono ovunque nei s.o.
    Se ne scoprono poche (windows) è perchè windows ha meno bug o perchè le sue vulnerabilità sono vendute al mercato nero e non rivelate?
    Il fatto che tante vulnerabilità siano rivelate contribuisce a rendere più sicuro un s.o.

    Alla fine non ci sono virus su mac non perchè il s.o. è più sicuro come dice apple ma perchè le vulnerabilità scoperte sono rivelate e non sono sfruttate, mentre in windows sono sfruttate e tenute segrete?

  • # 36
    Cesare Di Mauro
     scrive: 

    @Giogio: rispondo ancora per punti.

    Chiudiamola li

    Se ho scritto un articolo non è per “chiuderla lì”, ma per esporre ed, eventualmente, discutere su questo preciso argomento.

    ma voglio precisarti che per bucare OSx in due minuti hanno usato una falla nel browser, cioè safari, mentre nessun hack è riuscito contro google chrome.
    Basta usare chrome per mac e non si è più esposti a problemi con il browser.
    Quanto si parla di sicurezza del s.o. io non mi riferisco al browser che ha problemi tutti suoi. Si che è distribuito con il s.o. ma tecnicamente non è sistema operativo.

    Un browser è un’applicazione: se si riesce a bucare un sistema a causa di un’applicazione, il problema risiede nel sistema e non nell’applicazione.

    Poi non ho letto di fatti nel tuo articolo ma solo illazioni su una “minore sicurezza” di un s.o. che ha avuto miglioramenti della sicurezza in molti campi tranne in uno ASLR in cui non è migliorato. Come questo possa diminuire qualcosa mi è ignoto.

    Basta leggere accuratamente l’articolo per capire il senso del “ma meno sicuro”. Non è un caso che faccia da contr’altare a “moderno”.

    Per il resto, sei a conoscenza di miglioramenti nella sicurezza oltre alla corretta implementazione del DEP? Postali pure.

    Ho cercato di spiegare che ASLR è solo una componente della sicurezza e che si può agire in altri campi per avere una sicurezza equivalente.

    Quali?

    Tu dici male no fa, ovvio, ma minore sa di guerra di religione. Perchè abbia senso ci dovrebbero essere maggiori exploit, invece non ce ne sono, quindi perchè minore?

    Leggi sopra.

    Metti in palio tu i 10.000 euro con browser chrome e vediamo se è minore.

    Non è questo il punto, come ti ho spiegato sopra. Non è il browser il problema, che è una normalissima applicazione, qual erano anche FireFox e Safari che sono stati bucati.

    Il problema è il sistema, non l’applicazione, e cercare di rigirare la frittata non cambia la sostanza. Per chi vuol capirlo, s’intende.

  • # 37
    Giogio
     scrive: 

    Miller, l’esperto di sicurezza che ha bucato osx in due minuti, segnala miglioramenti di snow leopard nel dep, in quicktime, nelle mail e altri minori.
    Dice anche che sl è pretty secure e non raccomanda l’acquisto di un antivirus.
    Dice anche che sl è meno sicuro di vista dato che non ha migliorato aslr. Questo non vuol dire che sia meno sicuro di leopard come scritto nell’articolo.

  • # 38
    Emanuele Rampichini
     scrive: 

    La mia linea di pensiero è molto simile a quanto affermato in maniera provocatoria da Linus Torvalds un po di tempo fa nella mailing list del kernel:

    http://article.gmane.org/gmane.linux.kernel/706950

    Troppo spesso si fanno disquisizioni teoriche sulla sicurezza assoluta dimenticandosi il contatto con la realtà dei fatti. Il 90% delle persone (mi limito al mondo desktop) i virus o rootkit che sfruttano falle se le installa spontaneamente (p2p, giochi presi sul sito a caso, etc…). Certo tecnicamente il non implementare un meccanismo avanzato o implementarlo male non è un pregio ma questo va misurato con la realtà. Secondo me un corso di 2 ore in cui si spiega a chi “dare fiducia” e di chi non fidarsi porterebbe una diminuzione dei problemi nettamente migliore di qualsiasi sistema automatizzato.

    Se poi parliamo di ambienti “critici” allora tutto il discorso tecnico è validissimo.
    Grazie comunque degli spunti interessanti di discussione che riesci sempre a portare!

  • # 39
    Cesare Di Mauro
     scrive: 

    @Giogio:

    La statistica indica che nel 2008 sono state scoperte (disclosed) più vulnerabilità in OSx, solarix e linux che in windows.
    Ora purtrobbo bug (cioè vulnerabilità) ci sono ovunque nei s.o.
    Se ne scoprono poche (windows) è perchè windows ha meno bug o perchè le sue vulnerabilità sono vendute al mercato nero e non rivelate?
    Il fatto che tante vulnerabilità siano rivelate contribuisce a rendere più sicuro un s.o.

    Alla fine non ci sono virus su mac non perchè il s.o. è più sicuro come dice apple ma perchè le vulnerabilità scoperte sono rivelate e non sono sfruttate, mentre in windows sono sfruttate e tenute segrete?

    Questo vale per qualunque s.o., non soltanto per Windows.

    Miller, l’esperto di sicurezza che ha bucato osx in due minuti, segnala miglioramenti di snow leopard nel dep, in quicktime, nelle mail e altri minori.

    Scusami, ma QuickTime e Mail non sono forse applicazioni? Non vale, anche qui, quanto TU STESSO hai detto circa Safari?

    Togliendo di mezzo le applicazioni mi sembra che rimanga soltanto il DEP, come già avevo sottolineato.

    Dice anche che sl è pretty secure e non raccomanda l’acquisto di un antivirus.
    Dice anche che sl è meno sicuro di vista dato che non ha migliorato aslr.

    Concordo.

    Questo non vuol dire che sia meno sicuro di leopard come scritto nell’articolo.

    Mai detto nulla del genere.

    Questo vuol dire semplicemente una cosa: non avere letto accuratamente l’articolo né tanto meno le indicazioni che ho fornito nel precedente commento a riguardo. E continuare a fare orecchie da mercante, spero in buona fede, ma a questo punto mi sorge il dubbio che tu non lo sia e che mi stia volutamente attacando a resta bassa perché ho toccato un tabù…

    @Emanuele Rampichini: grazie a te per gli apprezzamenti, che mi aiutano e danno motivazioni a continuare col mio lavoro. :)

  • # 40
    floc
     scrive: 

    @all

    avete la coda di paglia, non era mia intenzione dare dell’idiota a nessuno :) semplicemente la fascia che usa mac non ha voglia di stare a smanettare con niente e cerca una bella sandbox gia’ pronta per fare quello che deve e basta (grafica, video, musica…), senza uscire dal seminato (senno’ son dolori)
    In quest’ottica ASLR il 90% delle persone che usa mac non sa nemmmeno che sia, ne’ gli interessa, per questo sono molto piu’ utili i presuntuosi proclama di apple sull’assenza di virus piuttosto che argomentazioni tecniche. Se poi uniamo a questo una buona dose di integralismo che accompagna il 90% di cui sopra la frittata e’ fatta e apple se ne sbatte di ASLR fin quando non sara’ messa di fronte al fatto che mac non e’ cosi’ sicuro quanto si credesse

  • # 41
    jpx
     scrive: 

    Ammetto che io la faccio troppo facile e sicuramente dal punto di vista di un informatico puro la mia posizione è l’equivalente di una bestemmia urlata in chiesa, tuttavia io la penso così. Vale a dire che la “security through minority”, in questo caso specifico, funziona. Ritorno al concetto di “mondo reale” e “scenario di utilizzo quotidiano”. Semplicemente: funziona.
    Lavoro con Mac QUOTIDIANAMENTE da 11 anni e non ho mai avuto, MAI, problemi di sicurezza di alcun genere.

    Concordo pienamente con te, Cesare, quando paragoni la situazione alla casa aperta e all’arrivo dei ladri, ma sai (sempre andando per metafore)… la mia baita in montagna non ha serrature e non è mai entrato nessuno in 30 anni… ;)
    (traduco per i troll: “dipende anche da dove la casa è costruita”)

    Mi rendo conto che, come povera mia nonna era solita dire: “Cento alla volpe, una al cacciatore” e in effetti sono d’accordo con te all’80% sull’intero argomento.
    Ma da qui all’accusare Apple di scarsa attenzione alla sicurezza quando ASLR c’è, blando è blando, ma c’è e assieme a quello c’è un insieme di TANTE altre cose, non ultima la struttura stessa dell’OS e del kernel (e siccome non sono ferratissimo sull’argomento mi fermo qui, Marcello in poche righe più su ha comunque riassunto bene), beh…

    Per il resto, felice di vedere che si è tornati a discutere su livelli discretamente civili e costruttivi. Mi duole il cuore vedere queste rubriche alla deriva con certi post…sembra di essere altrove e non è una cosa bella! ;)
    (Vi reputo una delle ultime cose interessanti, godibili e civili del panorama web italico, anche se, come detto nel mio primo post, mi pare che ultimamente i “filler” stiano prendendo troppo piede. O è solo la mia impressione e si tratta solo di articoli PER ME non sempre interessanti. Boh!)

    Concludo scusandomi per il post kilometrico, credo di non averne mai scritto uno così lungo in vita mia! ;D
    (S)vantaggi dello status di disoccupato! ;P

  • # 42
    Giogio
     scrive: 

    @Cesare
    Se dici di non aver voluto dire che sl è meno sicuro di leopard ti credo, ma non si capisce dal testo.
    Titolo sl … meno sicuro
    Incipit sl miglioramento di leopard ma apple non ha imparato la lezione
    Articolo … apple rende sl molto più vulnerabile …

    A me sembrava un riferimento a una diminuzione di sicurezza di SL, non un confronto con altri s.o.
    Infatti in una tua replica mi hai detto di non avere parlato di windows o di unix, quindi quando dici molto più vulnerabile a cosa ti riferisci?
    Io avevo in buona fede capito di leopard.

    Mail è una applicazione vero, ma quicktime è una libreria grafica (tipo directx) con un player dallo stesso nome.
    Qualsiasi renderizzazione grafica usa le libreria quicktime non solo il player, quindi i miglioramenti in quicktime sono miglioramenti del s.o.

    Concordo con Emanuele, la sicurezza è molto dovuta agli utenti e poco al s.o., però per impostazione fino a vista ms non ha voluto imporre troppi vincoli agli utenti visto che il marketing aveva paura di creare problemi.
    Con vista hanno esagerato in senso opposto, dato che uac è stato progettato per infastidire gli utenti in modo da fargli fare attenzione alla sicurezza (fonte micorsoft, risultato disabilitazione di uac). Con w7 pare che ci sia un miglior compromesso, vedremo.

    Purtroppo quando si riesce a far eseguire un’applicazione malevola su un computer come amministratore (root) non c’è s.o. che tenga.
    La sicurezza sta nell’impedire che questa applicazione venga eseguita senza volontà dell’utente e da questo punto di vista, avendo provato sia osx sia windows penso che osx sia meglio.

    Con windows (prima di vista) se un utente non ha i privilegi di amministratore va incontro a difficoltà di utilizzo che fanno si che la maggior parte degli utenti lo usi in modalità administrator nonostante gli avvisi degli esperti.
    Con osx e seven no, con vista c’è uac che è una tortura (seven però deve ancora uscire, vedremo).
    Un utente in modalità administrator è di per se un grosso problema di sicurezza. Qualsiasi programma malevolo faccia girare può prendere il controllo del s.o. senza fatica altro che aslr. Vogliamo parlare dei controlli activex?
    Insomma dal punto di vista di generare un comportamento virtuoso nei propri utenti windows è carente, mentre osx o linux lo fanno senza sforzo e da li vengono la maggior parte dei problemi (90% per Torwald).

  • # 43
    Giogio
     scrive: 

    @floc
    Sinceramente penso il contrario, mac è molto più da smanettoni di windows, però tocca usare windows perchè i clienti quello hanno.
    Per dirne una Miller, di cui parla l’articolo, consulente di sicurezza con una azienda a new york, usa mac nella sua azienda.
    Con i suoi mac tenta di bucare dall’esterno le reti dei suoi clienti per valutarne le falle.

    Da sempre i tool per hackerare sono unix e nmap è in windows solo da pochissimo.
    Su mac hai la potenza della linea di comando di unix (imbattibile) e la semplicità dell’interfaccia osx quando non smanetti.
    Stessa cosa in linux, molto meno in windows.

  • # 44
    Don Luca
     scrive: 

    Sono perfettamente d’accordo con Emanuele, è riuscito a esprimere in maniera nettamente migliore ciò che volevo dire nel mio post precedente ^^

  • # 45
    Alessio Di Domizio
     scrive: 

    @ floc

    per la fascia di utenza alla quale si rivolge apple sono frasi a effetto molto convincenti

    Se a questo ti rispondo chiedendoti se mi ritieni un idiota, e a questo tu rispondi che ho la coda di paglia, mi stai dando dell’idiota. Preferisco augurarmi che questo banale dettaglio logico ti sia sfuggito.

    Detto questo mi sembra interessante che tu parli di integralismo e poi venga qui a proclamare i tuoi dogmi, con frasi del genere:

    In quest’ottica ASLR il 90% delle persone che usa mac non sa nemmmeno che sia, ne’ gli interessa, per questo sono molto piu’ utili i presuntuosi proclama di apple sull’assenza di virus piuttosto che argomentazioni tecniche.

    ricadendo tra l’altro nell’OT e nelle classiche keyword delle “guerre di religione” che ho pregato a tutti di evitare. Cerchiamo di focalizzare i contributi su ASLR, sulle sue ricadute pratiche etc. La filosofia e la religione lasciamola fuori.

  • # 46
    Strimo
     scrive: 

    “Progettato per offrire la massima protezione, Mac OS X non è tormentato da costanti attacchi di virus per PC e malware. E non ti intralcerà con continui avvisi e interventi di sicurezza. Ogni Mac è sicuro fin da subito, così potrai lavorare (o giocare) in tutta tranquillità e senza interruzioni.”

    classico comportamente macossiano: sparare c@g@te contro la concorrenza per cercare di farsi notare.

    giocare meno male che l’hanno messo tra parentesi! quake 3 è il loro gioco di punta? XD

  • # 47
    Ringhio
     scrive: 

    a floc e altri…
    non osate contraddire o contrariare Di Domizio o rischiate una visita della Gestapo a domicilio. Agli argomenti risponde con le minacce “sarai sospeso…, resta in topic oppure…, bada a ciò che dici perchè lo dici a ME!… (non letteralmente ma il senso non tanto velato è questo). Non si capisce perchè si debba incazzare sempre senza nessuna eccezione quando qualcuno lo contesti in qualche maniera. Bah!
    A Giogio, Miller dice di OSX
    “”Snow Leopard’s more secure than Leopard, but it’s not as secure as Vista or Windows 7,” he said. “When Apple has both [in place], that’s when I’ll stop complaining about Apple’s security.”

    e se lo dice lui che non è di certo ignorante della materia io ci credo, non credo a Giogio, senza offesa…

    e poi non è vero che il 90% degli utenti Mac non sa cosa sia l’ASLR, non lo sa il 99,9999%, utente più utente meno. Ma non vuol dire nulla, in quanto nella stessa percentuale si trovano gli utenti Windows che conoscono bene la riga di comando e la usano, o che ne conoscono i raffinati meccanismi di sicurezza.

  • # 48
    Ringhio
     scrive: 

    che NON conoscono bene la riga di comando, volevo dire!

  • # 49
    Cesare Di Mauro
     scrive: 

    @jpx: ASLR c’è, ed è lo stesso di quello presente in Leopard, per cui permettimi: la scarsa attenzione da parte di Apple c’è. Come, quindi, ho esplicitato nell’articolo.

    Per quanto riguarda il discorso “filler”, AD spazia su temi anche estremamente diversi. Per cui mi sembra ovvio che ci saranno quelli a cui un articolo piace, altri che lo considerano un “filler”. De gustibus, come si suol dire.

    @Giogio:

    Se dici di non aver voluto dire che sl è meno sicuro di leopard ti credo, ma non si capisce dal testo.

    Approfitto del tuo post per chiarirlo.

    Titolo sl … meno sicuro
    Incipit sl miglioramento di leopard

    Da qui si capisce che SL è un miglioramento rispetto a Leopard, non un peggioramento.

    ma apple non ha imparato la lezione

    L’argomento della “lezione” viene dopo, ed è ovviamente la sicurezza.

    Articolo … apple rende sl molto più vulnerabile …

    Rispetto a cosa? Sicuramente NON a Leopard (vedi anche sopra). Continuo dopo.

    A me sembrava un riferimento a una diminuzione di sicurezza di SL, non un confronto con altri s.o.

    Infatti nello stesso paragrafo in cui parlo della minor vulnerabilità, puoi leggere:

    “altri s.o., che ancora una volta si mostrano maggiormente reattivi a recepire cambiamenti e nuove tecnologie su questo fronte.”

    Altri s.o., appunto. Altri = plurale = NON è Leopard il metro di paragone.

    Infatti in una tua replica mi hai detto di non avere parlato di windows o di unix, quindi quando dici molto più vulnerabile a cosa ti riferisci?

    A tutti i s.o. che implementano ASLR correttamente.

    Non ho parlato esplicitamente di Windows, Linux, OpenBSD, ecc. proprio per evitare flame, perché davanti a un’etichetta, specialmente se è quella dell'”odiato nemico”, qualche fanatico ne avrebbe approfittato per stigmatizzarlo e portare la discussione sul terreno dell’n-esima guerra di religione.

    Ecco perché ho preferito rimanere “neutro”. Per la serie: “esistono s.o. che sul tema sicurezza sono più attenti”. Senza fare nomi, perché, e lo ribadisco, l’articolo vuole evidenziare lo stato dell’arte di OS X in quest’ambito.

    Io avevo in buona fede capito di leopard.

    Di Leopard ne ho parlato UNA sola volta, anche qui all’inizio dell’articolo e in un contesto ben preciso, che era quello di far presentare Snow Leopard come suo MIGLIORAMENTO.

    Successivamente non l’ho MAI menzionato, e quando ho fatto riferimenti rispetto al passato era per sottolineare due cose:

    1) i MIGLIORAMENTI di SL rispetto a L.

    2) il fatto che SL per certe cose è rimasto IDENTICO a L.

    Quindi nel caso peggiore SL l’ho presentato come uguale a L. E qualcosa di più. Parlare di PEGGIORAMENTO è del tutto fuori discussione e non esiste alcun elemento preso dall’articolo per sostenere questa tesi. Nessuno.

    Questo lo dico per dovere di chiarezza, viste le tue perplessità.

    Per il resto posso dirti che quando scrivo un articolo cerco di non lasciare nulla al caso. Anche la scelta di una parola piuttosto che un’altra non è affatto banale, ma spesso si tratta di una soluzione meditata e selezionata accuratamente.

    Ed è il motivo per cui impiego diverse ore per arrivare al prodotto finito (senza contare le ricerche e le letture a cui dedico parecchio altro tempo), ma va bene così: la banalità non m’interessa, e peggio ancora dare la possibilità a qualcuno di manipolare il mio pensiero o trovare appigli per lanciare un qualunque attacco.

    Con ciò può succedere che un mio articolo crei qualche problema. Ci può anche stare, ci mancherebbe. Ma non ho, comunque, intenzione di svilire il mio stile per renderlo più “digeribile”, perché in generale il target dell’utenza a cui mi rivolgo è abbastanza elevato.

    In ogni caso la faccia la metto nel bene e nel male, anche quando devo ricevere delle giuste critiche, perché non ho la pretesa della perfezione ed errori ne commento anch’io, visto che rimango pur sempre un essere umano. L’importante è riconoscerli, farne tesoro e andare avanti.

    Mail è una applicazione vero, ma quicktime è una libreria grafica (tipo directx) con un player dallo stesso nome.
    Qualsiasi renderizzazione grafica usa le libreria quicktime non solo il player, quindi i miglioramenti in quicktime sono miglioramenti del s.o.

    E’ una libreria che gira in user space, per cui male non può fare.

    Con windows (prima di vista) se un utente non ha i privilegi di amministratore va incontro a difficoltà di utilizzo che fanno si che la maggior parte degli utenti lo usi in modalità administrator nonostante gli avvisi degli esperti.
    Con osx e seven no, con vista c’è uac che è una tortura (seven però deve ancora uscire, vedremo).

    Personalmente ho usato account limitati già con XP: non era come Vista e Seven, ma non inficiava la mia produttività e la vita di tutti i giorni. Anche perché non passo il tempo a smanettare con driver e a installare o disinstallare applicazioni.

    Vogliamo parlare dei controlli activex?

    Se hai qualcosa da dire di carattere prettamente tecnico e nell’ambito della sicurezza, lo si può fare. Ma non in questa sede, perché l’argomento, lo ribadisco ancora una volta, è Snow Leopard.

  • # 50
    Cesare Di Mauro
     scrive: 

    @Strimo: evitiamo gli attacchi gratuiti che generano soltanto flame, cortesemente.

    @Ringhio: cosa non ti è chiaro del fatto che AD abbia una propria netiquette e che chiede e, nel caso peggiore, pretende di farla rispettare? Noi non minacciamo nessuno, e la tua libertà di parola è ampiamente tutelata nell’ambito del tema della discussione, del rispetto reciproco e della pacifica convivenza.

    Nessuno ti mette un bavaglio “preventivo”, ma se non sei d’accordo internet è abbastanza grande e sono sicuro che troverai “di meglio”. O al limite apri un tuo blog e dai libero sfogo alle tue dita.

    Inutile dire che se continui ad andare sul personale contro chiunque, scatteranno delle sanzioni. E sta pur tranquillo: posso benissimo pensarci io a farlo.

  • # 51
    Giogio
     scrive: 

    @ringhio
    Sono d’accordo con te, anch’io ho riportato quanto dice miller e concordo, non mi piace il titolo snow leopard meno sicuro anche perchè avevo capito che fosse riferito a leopard, ora dopo l’ultimo post di cesare ho capito che era riferito a tutti gli altri s.o. che non implementano in un certo modo aslr.
    Mah, anche su questo ho dei dubbi, aslr complica le cose per gli hacker, vero, ma significa che ci hanno messo qualche minuto in più per bucare windows, aslr non risolve il problema degli exploit di qualche bug di s.o. o dei programmi che lo usano.
    Quindi tutta questo problema della sicurezza dovuta a aslr mi sembra un pò montato da quei maniaci della sicurezza di cui parla torwald nel link postato da Emanuele.
    Misurerei la sicurezza sugli effettivi problemi causti agli utenti e su questo non c’è gara, usando windows si è soggetti a molti più rischi che usando osx. Perchè osx è più sicuro o perchè è meno diffuso?
    Questo ha poca importanza, l’importante è la sicurezza per l’utente finale che miller dice buona anche per osx.
    Quoto Marcello.

    @Cesare
    Purtroppo quicktime male ne faceva parecchio, ora un pò meno fino ai prossimi hack.

    Faccio consulenza di sicurezza da molto tempo e ti assicuro che avere utenti in user mode con xp, per non parlare di nt o 2000, è un casino.
    Sempre chiamato per questo o quel problema.
    Office che si reinstalla a volte, autocad che non permette di cambiare le opzioni, etc…
    Molti purtroppo (statistiche di sicurezza alla mano) fanno che diventare administrator e tanti saluti.
    Tu immagino sia computer oriented, ma gli utonti sono tanti e farli impazzire in user mode non è un buon metodo per garantire sicurezza.

    Sl è sicuro perchè chi lo usa non ha problemi di sicurezza, aslr o altro contano poco.
    Non credere che se arriva aslr più spinto non ci saranno più exploit. La sicurezza assoluta è impossibile, si può solo raggiungere un buon livello e secondo apple sl lo raggiunge già cosi, altrimenti aslr sarebbe stato modificato.

  • # 52
    Nicola
     scrive: 

    articolo un po’ “provocatorio” ma interessante, ha offerto molti spunti(a conferma il numero di commenti).

    sono d’accordo con chi dice che in passato MS non ha messo molta enfasi sul discorso sicurezza(es. win98 non aveva nemmeno il dual-mode), ma da NT in poi ha corretto il tiro. questo, secondo me, perchè fino ad allora non si sentiva(almeno in ambito home-small office) il bisogno di estrema sicurezza, come lo si sente adesso con tutti i pc su internet,la privacy, l’e-commerce ecc. ma adesso sembra che la Apple invece abbia, leggermente, allentato un po’ la presa, proprio adesso che comincia a guadagnare quote di mercato. ma di sicuro si rimetterà in carreggiata, mica è un azienduccia.

    per chi dice che Unix è nato sicuro, beh, non credo proprio sia così. quando unix è nato non ci si poneva proprio il problema di sicurezza, è dopo la sua nascita e la sua diffusione(e poi quella dei “pc”) che si è girato l’occhio su questo aspetto. il contrario sarebbe stato come inventare l’ABS prima delle automobili…..

  • # 53
    Roy
     scrive: 

    Solo pochi anni fa, sia il titolo “Snow Leopard: un sistema operativo moderno, ma… meno sicuro” che la discussione animata che richiama, sarebbero stati impensabili.
    Cio’ mi fa riflettere su una cosa, Apple e’ sulla strada giusta.
    Relegata in una nicchia settoriale, veniva vista quasi con affetto come un essere in via di inevitabile estinzione.
    Oggi stiamo assistendo, invece, a una rivalutazione continua (non puoi non tenerne conto) in tutti i settori di punta.

    Tornando in tema, la fiducia che il mercato ripone in Apple e’ ben ripagato, Snow Leopard non e’ un S.O. perfetto, ma e’ ben strutturato, solido, affidabile e puntualmente assistitito e migliorato.
    Io per quel che mi riguarda ho piena fiducia, se Apple non ha ritenuto di ovviare alla falla indicata nell’articolo, avra’ i suoi motivi, non lo fa certo per incapacita’ o imbecillita’.
    Le statistiche al di la dei nudi numeri, le danno ragione!

    P.S. Aspetto ancora initilmente da anni il primo Virus su Mac OS X

  • # 54
    Giogio
     scrive: 

    @Nicola
    Hai ragione quando è nato unix i problemi di sicurezza non c’erano proprio, però gli hack sono nati con unix e i primi rudimenti di sicurezza sono stati inseriti in unix.
    Oggi unix è un s.o. sicuro in tutte le sue derivazioni.

    Windows per contro è ritenuto sicuro di Vista in poi. Per dirne una l’utente di default da NT a 2000 a XP è un administrator e difficilmente un utente normale cambia l’account.
    In vista molti hanno disabilitato UAC perchè troppo fastidioso, quindi il primo finalmente con utenti in user mode sarà probabilmente w7. Vedremo.
    Nota che il 90% dei problemi di sicurezza arrivano da utenti che si fanno del male da soli e se questi sono administrator …
    Aslr serve per il restante 10%. Ma bisogna poterlo sfruttare. Quoto Roy.

  • # 55
    Nicola
     scrive: 

    @giogio

    ovviamente possiamo dire che tutto(o quasi) dei moderni so è nato con unix. unix e derivati sono sistemi sicuri, ma permettimi di dire che windows non è da meno…..hai ragione sul fatto che con vista/7 MS ha portato in ambito Home alcuni accorgimenti che nel “mondo” *nix si usavano da un pezzo ormai, però come dicevo prima, tutta questa enfasi sulla sicurezza informatica(in ambito home-small office, ci tengo a precisare) in passato non esisteva. chi è nel settore da un po’ di tempo deve ammettere che è così. MS forse ha fatto alcune mosse con un po’ di ritardo, vedi la troppa vita utile di XP, ma come tutte le aziende votate al profitto, a mio avviso, ha scelto di non fasciarsi la testa prima di rompersela(forte anche della posizione che occupa). nel senso che, portare uno strumento del calibro di UAC a quella schiera di utenti che, come dici te, si fanno male da soli troppo presto o cmq in un momento in cui non si “parlava loro” di sicurezza come lo si fa da 3-4 anni a questa parte, non sarebbe stato remunerativo. come dici tu in vista l’UAC viene disattivato ancora oggi, pensa tu se fosse stato introdotto ancor prima con xp…per il fatto di ASLR, non è una questione che serva al 10% piuttosto che al 90%….è il fatto che l’implementazione corretta di ALSR è un MUST per la sicurezza degli s.o. di nuova generazione, perchè è uno dei pilastri su cui si basa l’ecosistema security degli s.o. new gen, secondo me è questo che Cesare voleva far capire(correggimi se sbaglio :-)), e per un’azienda come Apple sorvolare, anche se leggermente, su un aspetto così importante non giova alla sua immagine agli occhi degli addetti ai lavori. questo non vuoldire che Snow sia un colabrodo, ma secondo me è una questione di approccio alla sicurezza,più che altro, a non accontentare i “tecnici” ^^

  • # 56
    Cesare Di Mauro
     scrive: 

    Non ti correggo perché hai colto perfettamente. :)

    D’altra parte non avevo parlato a caso di s.o. “moderno”, e ribadito poi nei commenti che siamo alle porte del 2010 e OS X non implementa ancora una caratteristica che, come giustamente hai scritto, è ormai (da parecchio tempo) una funzionalità fondamentale nel campo della sicurezza, anche per chi tecnico non è, poiché ne trae comunque beneficio.

    Aggiungo un paio di considerazioni tratte dalla lettura degli ultimi commenti.

    La prima è che Unix ha alle spalle 40 anni di onorato servizio, per cui mi sembra a dir poco ovvio che sia partito in posizione di vantaggio in diversi settori, fra cui la sicurezza.
    Altri s.o. più o meno blasonati all’anagrafe risultano relativamente giovani, sebbene comunque ben attrezzati.
    Da questo punto di vista l’esperienza che porta a maturazione una piattaforma su determinati aspetti non riguarda soltanto il s.o., che può certamente avere le sue colpe se manca di adeguata flessibilità e comodità nello gestire alcune cose, ma quando un’applicazione si rifiuta o funziona male se non gira coi privilegi di amministratore, io credo che la maggior parte delle cause sono da ricercarsi nella poca professionalità di sviluppa il codice facendo a meno o ignorando le linee guida ufficiali per la scrittura del codice.

    La seconda, e chiudo qui, è che fin dai primi interventi apparsi si è parlato di quote di mercato, correlazione con la sicurezza, e del fatto che, quindi, OS X nella “vita reale” se ne può sbattere dell’imperfetta applicazione dell’ASLR e gli utenti possono star tranquilli.
    Beh, mi sembra paradossale, perché… l’avevo già scritto sul finire del pezzo. E’ tutto messo nero su bianco. Andate a rileggerlo, e lo vedrete voi stessi.

    Questo per dimostrare ancora una volta che le parole non vengono messe assieme tanto per far numero, ma si tratta di scelte ben ponderate, e ricercate.
    Non ho lasciato nulla al caso, e ho cercato di fornire un quadro quanto più ampio possibile sulla faccenda sicurezza, pur non scendendo troppo nei dettagli perché il taglio rimane comunque divulgativo.

  • # 57
    Giogio
     scrive: 

    @nicola
    Mi trovi abbastanza d’accordo ma non completamente.
    ASRL uno dei pilastri della sicurezza?
    ASRL è una tecnica volta a minimizzare una grossa deficenza del codice degli s.o., la possibilità di avere buffer overflow.
    Microsoft ha dichiarato con vista di avere eliminato finalmente tutti i b.o. dal s.o., ne hanno trovato uno il giorno dopo l’uscita di vista.
    Sfruttare un b.o. con ASRL è più difficile ma non impossibile, molto meglio come pilastro della sicurezza eliminare i b.o.
    Certo la riscrittura del codice di base di un s.o. costa troppo, meglio rimediare con asrl, ma se hai già un codice buono?
    D’altra parte ms dovrebbe decidersi ha far evolvere il suo kernel. Pensa che ancora oggi siamo limitati a path di 256 perchè i buffer di dimensione fissa sono cosi radicati in windows da rendere necessaria una riscrittura totale. Però il limite crea molti problemi, sopratutto con i moderni hd da un terabyte pieni di dati. Non occorre sottolineare che quei buffer sono potenziali punti di attacco e che unix (osx) non ha queste limitazioni.
    I pilastri eliminano il male alla radice, non tentano di porre rimedio a difetti vari.
    Male non fa come ho già detto, ma continuo a pensare che definire sl meno sicuro solo per questo non sia corretto.
    Per essere definiti meno sicuri bisogna guardare i fatti, cioè i buchi presenti nel sistema nel suo complesso non guardando al singolo dettaglio tecnico.
    Nel codice di unix si è fatta molta più attenzione ai b.o. di quanto abbia fatto ms in windows e il ogni anno il numero di buchi eliminati è più alto in osx che in tutti gli altri (vedi un commento precedente) quindi più ci sono patch meno ci sono buchi, per il codice open source c’è una comunità attenta di sviluppatori che continuamente trova rimedi, mentre per ms quelli che si trovano sono già vecchi.

    @Cesare
    Purtroppo quanto tu dici non risponde alla realtà. Microsoft non ha mai (fino a vista) messo la sicurezza in primo piano e le applicazioni richiedono privilegi di amministratore per funzionare perchè l’utente di default (fino a vista che però non è stato preso molto in considerazione dalle software house visto il downgrading degli utenti) è un administrator e nelle linee guida di microsoft non c’era enfasi sulla sicurezza, ne requirements sull’user mode (ho insegnato per un pò come sviluppatore certificato ms, in più uno dei software che danno problemi è proprio l’onnipresente office di ms, come puoi chiedere agli altri di fare quello che tu non fai?).

    Nicola dice che ms l’ha fatto giustamente, io penso che sia stata un leggerezza imperdonabile, visto che per gli utonti c’èra win98 in cui bastave premere cancel per entrare senza password.
    Sarebbe bastato mettere in windows nt uno user di default non administrator e mettere linee guida chiare per avere oggi software evoluto come negli altri s.o. che gira correttamente senza richiedere utenti administrator.
    Uno dei motivi per cui ms ha ritardato la sicurezza fino a vista e per cui uac è cosi fastidioso è proprio la marea di software sviluppato senza preoccuparsi dello user mode che però è cosi per colpa di ms non delle software house.
    Negli altri s.o. (osx, linux, unix …) il software funziona in user mode senza problemi e questo è una differenza di sicurezza enorme rispetto a windows.

  • # 58
    floc
     scrive: 

    @Alessio Di Domizio
    bene, allora fai un rapido sondaggio tra gli utenti che entrano in un apple store chiedendo cos’e’ l’ASLR e vediamo quanti non ti chiedono se e’ una roba che si mangia

    poi gli chiedi anche perche’ comprano mac e prendi nota di quanti ti rispondono “perche’ non cia’ i virus”

    l’utenza mac usa un pc come fosse un microonde, perche’ hanno bisogno quello, vogliono quello e apple fa bene ad offrirglielo. Io non trovo niente di offensivo in questo, la coda di paglia c’e’ eccome a giudicare dalle risposte piccate

    La differenza e’ che l’utenza “pro” di mac e’ numericamente 1/10 dell’utenza “pro” di win e 1/100 dell’utenza “pro” di linux, questo rispettando le dovute proporzione di market share, e dove per “pro” intendo chi sa cosa sta facendo la sua macchina mentre frulla.

    E questo lo so bene lavorando in campo consulenza

  • # 59
    Jimbetto
     scrive: 

    @floc

    Lavori nel campo della consulenza ?!!?!
    Se stiamo parlando di IT…. ti manca tanta obiettività( che in genere si acquista con l’esperienza ).
    Quello che dici vale per qualsiasi tipo di clientela…
    Ricorda inoltre che il PC/MAC è uno strumento, il fatto che molti non sappiano cos’e’ ASLR non significa che lo strumento non possa essere utilizzato in ambito PRO…
    L’utente medio ti dirà quasi sempre che windows è instabile e pieno di virus e il mac è da fighetti…
    Per chi ne capisce qualcosa queste affermazioni sono imprecise, per l’utente medio sono affermazioni più che giustificabili.

  • # 60
    Roy
     scrive: 

    @floc
    Secondo questo tuo ragionamento, per poter usare un’automobile, bisogna essere laureati in Ingegneria Meccanica.
    Non dobbiamo mai dimenticare che i Computer sono strumenti, e in quanto tali devono servire gli utilizzatori (CHE non DEVONO esserne succubi e schiavi).
    Quando guido un’automobile non me ne frega niente, se e’ dotata di ABS, SLR, DDT, TTC, MVT, Mi limito a comprarne una a un prezzo adeguato che mi garantisca la giusta sicurezza, nella tenuta di strada in caso di pioggia, ghiaccio, nebbia ecc. senza per questo capirne assolutamente di sigle e tecniche del settore!!!
    Quindi essendo un professionista (Grafico, Musicista, Fotografo ecc.)e non capendone niente di tecnologia informatica, scelgo il prodotto che al momento mi garantisce decenti risultati con problemi= ZERO.
    Fatevene una ragione, Voi maniaci della tecnologia informatica dei BENCHMARK delle prestazioni esasperate, degli smanettamenti a tutto campo, non siamo tutti uguali, e non abbiamo le stesse esigenze, per fortuna.
    Lasciatemi godere, lavorandoci senza pensieri, il mio elettrodomestico.

  • # 61
    Giogio
     scrive: 

    @Roy
    Fidati di me, il tuo elettrodomestico è anche molto molto adatto ai tecnici ed agli smanettamenti.
    Usare windows per i tecnici è una necessità vista la diffusione (per di più nelle aziende, quindi un utenza molto poco tecnica) non un piacere.

  • # 62
    Nicola
     scrive: 

    @giogio
    non hai tutti i torti, ma è questione di punti di vista. aslr è considerata una delle tecniche chiave per la sicurezza, poichè è impossibile produrre codice al 100% esente da bug, sono state implementate apposite funzioni hardware per prevenire b.o. et simila, e visto che sei del settore dovresti saperlo. forse mi sono spiegato male, io non volevo giustificare MS sul fatto di aver preso sottogamba la questione sicurezza, ho solamente cercato di dare una spiegazione più “logica” possibile, guardando dal punto di vista dell’azienda, tutto quà. su altro non intervengo, poichè a me piace disquisire su questioni tecniche e affini, sul fatto che sia meglio unix,windows o mac non mi esprimo

  • # 63
    Cesare Di Mauro
     scrive: 

    @Giogio:

    Mi trovi abbastanza d’accordo ma non completamente.
    ASRL uno dei pilastri della sicurezza?
    ASRL è una tecnica volta a minimizzare una grossa deficenza del codice degli s.o., la possibilità di avere buffer overflow.
    Microsoft ha dichiarato con vista di avere eliminato finalmente tutti i b.o. dal s.o., ne hanno trovato uno il giorno dopo l’uscita di vista.

    Questa è un’eresia. Primo perché i buffer overflow riguardano qualunque codice che permetta di manipolare puntatori (non è, quindi, legato solo a quello presente in un s.o.). Secondo perché, in queste condizioni, dimostrare che un qualunque codice “abbastanza complesso” sia esente da buffer overflow è praticamente impossibile.

    Visto che parli di una dichiarazione di Microsoft in tal senso, di cui non ho mai sentito alcunché, potresti cortesemente fornire almeno un link a riguardo?

    Sfruttare un b.o. con ASRL è più difficile ma non impossibile,

    Nessuno ha mai detto che sia impossibile. Anzi, con sistemi a 32 bit l’ASLR rende difficile la vita agli hacker, ma il numero di possibilità di scovare il pattern giusto non è molto elevato (in genere si parla di 16 bit, quindi circa 65 mila combinazioni) e, quindi, con un po’ di brute force lo si tenta lo stesso.
    Ma con macchine a 64 bit diventa già di gran lunga più difficile (si arriva fino a 2^48 = circa 282 mila miliardi di combinazioni), davanti a numeri come questi non sarà impossibile crackare l’ASLR, ma sicuramente è ben poco probabile.

    molto meglio come pilastro della sicurezza eliminare i b.o.

    Se sei a conoscenza di un metodo / algoritmo per eliminarli, non hai che fa farmelo sapere: ti assicuro che faremmo soldi a palate.

    Certo la riscrittura del codice di base di un s.o. costa troppo, meglio rimediare con asrl, ma se hai già un codice buono?

    Per “buono” che possa essere, è estremamente difficile scrivere codice senza bug. E infatti se ti guardi i changelog di qualunque s.o., persino OpenBSD, si trovano spesso fix a falle che sono state trovate.

    D’altra parte ms dovrebbe decidersi ha far evolvere il suo kernel. Pensa che ancora oggi siamo limitati a path di 256 perchè i buffer di dimensione fissa sono cosi radicati in windows da rendere necessaria una riscrittura totale. Però il limite crea molti problemi, sopratutto con i moderni hd da un terabyte pieni di dati. Non occorre sottolineare che quei buffer sono potenziali punti di attacco e che unix (osx) non ha queste limitazioni.

    Questo è palesemente falso. Proprio perché si tratta di buffer di dimensioni fissa, è facile che venga passato ed effettuato un rigoroso controllo sulla dimensione dei dati che devono venir scritti nel suddetto buffer.

    I pilastri eliminano il male alla radice, non tentano di porre rimedio a difetti vari.

    In tal caso ci sarebbe da scrivere milioni di righe di codice, e ti assicuro che non sarebbe certo MS a piangere amaro, visto che da tempo utilizza e consiglia anche ai programmatori precise pratiche per cercare di evitare i problemi dovuti a buffer overflow.

    Prova a cercare strcpy fra i sorgenti di qualche s.o. open source, e dimmi quante ne trovi…

    Male non fa come ho già detto, ma continuo a pensare che definire sl meno sicuro solo per questo non sia corretto.
    Per essere definiti meno sicuri bisogna guardare i fatti, cioè i buchi presenti nel sistema nel suo complesso non guardando al singolo dettaglio tecnico.

    Opinabile. Anche perché, e lo ripeto, sono ANNI che altri s.o. implementano l’ASLR correttamente.

    Nel codice di unix si è fatta molta più attenzione ai b.o. di quanto abbia fatto ms in windows e il ogni anno il numero di buchi eliminati è più alto in osx che in tutti gli altri (vedi un commento precedente) quindi più ci sono patch meno ci sono buchi, per il codice open source c’è una comunità attenta di sviluppatori che continuamente trova rimedi, mentre per ms quelli che si trovano sono già vecchi.

    Anche questo è opinabilissimo, e per la mia esperienza si trovano tanti bug nei progetti open source perché generalmente la qualità del codice è modesta, a causa del fatto che a scrivere software ci si mette chiunque.

    Di questo magari ne parlerò fra qualche tempo in un apposito articolo, analizzando un caso abbastanza recente di codice scritto coi piedi (da dilettanti allo sbaraglio) e che, ovviamente, ha creato non pochi problemi.

    Purtroppo quanto tu dici non risponde alla realtà. Microsoft non ha mai (fino a vista) messo la sicurezza in primo piano

    Anche questo è falso. Primo perché già col SP2 di XP ha introdotto notevoli migliori al s.o. proprio in tema di sicurezza. Secondo perché è una delle poche aziende a potersi permettere un’intera divisione che lavora esclusivamente su questo ramo.

    e le applicazioni richiedono privilegi di amministratore per funzionare perchè l’utente di default (fino a vista che però non è stato preso molto in considerazione dalle software house visto il downgrading degli utenti) è un administrator e nelle linee guida di microsoft non c’era enfasi sulla sicurezza, ne requirements sull’user mode (ho insegnato per un pò come sviluppatore certificato ms, in più uno dei software che danno problemi è proprio l’onnipresente office di ms, come puoi chiedere agli altri di fare quello che tu non fai?).

    Non sono uno sviluppatore certificato, ma sviluppo codice per Windows da parecchi anni e le linee guida di MS le conosco da tempo.

    Non è questione di “enfasi”: una linea guida o dice una cosa precisa, oppure no. Se espone in che modo scrivere un’applicazione che funzioni con qualunque tipo di account, sei TU sviluppatore che devi decidere se seguire le direttive oppure no.

    E assumertene, poi, le responsabilità.

    Nicola dice che ms l’ha fatto giustamente, io penso che sia stata un leggerezza imperdonabile, visto che per gli utonti c’èra win98 in cui bastave premere cancel per entrare senza password.

    Win98 NON è WinNT+. Per il resto la “leggerezza” di cui parli è tutta da dimostrare.

    Sarebbe bastato mettere in windows nt uno user di default non administrator e mettere linee guida chiare per avere oggi software evoluto come negli altri s.o. che gira correttamente senza richiedere utenti administrator.

    Le linee guida ci sono da tempo e sono sempre state chiarissime.

    Discorso diverso per la creazione degli account di amministratore, che è stato sempre quello di default. Ma qui se l’utente preme OK anziché cambiarlo in utente limitato, è pur sempre una SUA scelta: gli account non li crea MS, ma l’utente finale.

    Uno dei motivi per cui ms ha ritardato la sicurezza fino a vista e per cui uac è cosi fastidioso è proprio la marea di software sviluppato senza preoccuparsi dello user mode che però è cosi per colpa di ms non delle software house.

    Falso anche questo. Ho lavorato all’STMicroelectronics per il mio stage e la tesi di laurea, su una macchina con Windows NT 4.0 SP6, e le applicazioni funzionavano tutte (compreso Office ’97, se ricordo bene la versione) con l’account utente che m’era stato assegnato. Io non avevo potere di fare alcunché in quella macchina: anche l’installazione di una banalissima applicazione era responsabilità dell’amministratore di sistema.

    La colpa, ribadisco, ricade SEMPRE sulle software house che NON hanno seguito pedissequamente le linee guida.

    Negli altri s.o. (osx, linux, unix …) il software funziona in user mode senza problemi e questo è una differenza di sicurezza enorme rispetto a windows.

    Vedi sopra: è un problema delle software house, non di chi ha realizzato il s.o. e ha pubblicato precise linee guida su come realizzare applicazioni che girano su qualunque tipo di account.

    Ovviamente parlo da sviluppatore. Evitiamo, pertanto, di diffondere le classiche leggende metropolitane che tanto danno continuano a fare.

    @Nicola: perfettamente d’accordo.

  • # 64
    floc
     scrive: 

    @Roy:

    NON ho detto cio’ che dici. Dico che per la conoscenza che c’e’ bastano le frasi e non i tecnicismi, perche’ appunto il pc e’ uno strumento e non e’ proprio detto che chi lo usa sappia cosa ci sia sotto. A maggior ragione in ambito mac che essendo per antonomasia il piu’ “semplice” il piu’ “elettrodomestico” (nel senso che lo apri, lo attacchi e va) attrae specialmente persone alle quali non frega proprio un tubazzo di capire cosa c’e’ sotto ne’ spesso ne hanno necessita’ essendo gia’ tutto preconfezionato

  • # 65
    j
     scrive: 

    Uno dei motivi per cui ms ha ritardato la sicurezza fino a vista e per cui uac è cosi fastidioso è proprio la marea di software sviluppato senza preoccuparsi dello user mode che però è cosi per colpa di ms non delle software house.

    un prompt di UAC corrisponde a un tentativo da parte di un’ applicazione di eseguire un’ operazione considerata potenzialmente pericolosa, quindi concessa solo a utenti in possesso di uno specifico privilegio relativo all’ operazione
    quindi se uac è fastidioso a causa dei prompt ripetuti, lo è perchè un’ applicazione genera ripetute operazioni di questo genere, ed anche perchè elevare i privilegi per la singola operazione è più sicuro che elevare i privilegi dell’ applicazione permanentemente (o, peggio, un’ impostazione una tantum a livello di sistema come su windows 7 …), visto che eseguire un’ operazione privilegiata può essere corretto in un dato momento (cioè l’ applicazione la esegue perchè è quello che l’ utente vuole) ma non esserlo in un momento successivo, magari della stessa sessione (non è impossibile che il sistema o un’ applicazione vengano infettati e controllati -hijacking- da un malware, e/o che un malware venga eseguito nel contesto di sicurezza di un’ applicazione)
    questo dovrebbe essere pacifico..
    il punto è: se le applicazioni abusano dei privilegi di sistema (*), è colpa di MS?
    no, perchè questi ultimi sono documentati, e gli ISV possono tranquillamente valutare se il programma che stanno scrivendo ne ha bisogno o meno, e implementarlo di conseguenza – a meno di pigrizia, mancanza di competenza o attenzione (nel seguire le linee guida di sviluppo per le varie versioni di windows, in particolare le raccomandazioni rivolte alle applicazioni che gireranno in multiutenza) o carenza di risorse (tempo , sviluppatori) per farlo

    d’ altra parte, se è ancora comprensibile che Nero o CDBurnerXP (dovendo accedere in modalità “raw” all’ unità ottica, per inviare comandi mmc) o per il debugger del visual studio (dovendo necessariamente interferire con altri processi user space) avere bisogno di un privilegio di sistema (che, nel secondo caso è posseduto di default dall’ apposito gruppo Debugging Users, non necessariamente da un amministratore) per determinate operazioni, non si capisce quale motivo aveva icq (almeno l’ ultima volta che usai) di scrivere sotto Windows\System32…

  • # 66
    j
     scrive: 

    Negli altri s.o. (osx, linux, unix …) il software funziona in user mode senza problemi e questo è una differenza di sicurezza enorme rispetto a windows.

    perchè su linux la gente ha imparato prima a gestire gli errori da “quota exceeded” e ad abbandonare i privilegi (capability drop) appena fatto quello che bisogna fare, nei propri programmi…
    questo può dimostrare che le specifiche sus e posix siano più semplici da seguire e la loro conoscenza più diffusa e radicata nella comunità degli sviluppatori, ma ma non implica che si tratti di sistemi intrinsecamente più sicuri da un punto di vista filosofico e progettuale, tutt’ altro …
    già la divisione netta tra utente limitato e utente root o supervisore (e il fatto che l’ utente ) è notoriamente considerata uno dei punti deboli di unix, e uno dei motivi per unix nella sua forma classica (priva di MAC, RBAC e privilegi a granularità fine) non soddisferebbe gli standard di sicurezza governativi e militari (al contrario di NT)

  • # 67
    Giogio
     scrive: 

    @Cesare
    Come sviluppatore mi chiedo se sai di cosa stai parlando: troviamo un metodo per elminare i b.o. e facciamo i soldi?
    È pieno di metodi, il fatto è che non si possono usare con il “legacy code”, cioè che il codice va riscritto.
    Vedi http://en.wikipedia.org/wiki/Buffer_overflow alla sezione protective countermisure.

    Il b.o. riguardano codice che manipola i puntatori? Riguardano il mancato controllo sulle dimesioni di un buffer.

    strcpy? forse mia nonna

    tanti bug nei progetti open source?
    ci sono tanti bug in tutti i progetti, non pensare che essere pagati da ms faccia buoni programmatori

    l’utente con i privilegi di admin lo crea l’utente finale?
    Stiamo parlando di utonti, se di defualt viene creato un administrator sono ben pochi quelli che sono capaci a cambiarlo e ancora meno quelli che sanno che va cambiato.
    E’ una caratteristiche davvero importante di sicurezza del s.o. quella di essere sicuro per default, lasciando all’utente la capacità di renderlo meno sicuro per esigenze sue, non il contrario.

    Parlando di esperinze in domini ti dico questo. Ancora questa settimana ho creato in un dominio un nuovo user.
    Quando questo si è loggato sul suo computer è partita l’installazione di office 2003 (non si sa perchè però ogni nuovo utente si becca questa installazione, mah in osx non succede). Ok succede sempre sia per office che per autocad.
    Però questa volta, chissa perchè l’installazione partiva ogni volta che l’utente apriva word.
    Ho dovuto farlo diventare amministratore, aprire word, rimetterlo user.
    In autocad invece hai del problemi a modificare le opzioni se non sei administrator.
    Ci sono poi innumerevoli altri programmi tecnici (vecchi, ma ancora usati, dopo tutto uno dei motivi principali per usare windows è per la compatiblità con i vecchi programmi) che richiedono continuamente la password di amministratore.
    Tu dici che è colpa dei programmatori?
    Opinabile, se windows avesse avuto un utente in user modo di default e quindi tantissimi utenti in usermode gli sviluppatori si sarebbero preoccupati di non creargli problemi, invece visto che praticamente tutti gli user sono administrator (guardati le statistiche di sicurezza) gli sviluppatori non si sono fatti problemi.

    @J
    stesso discorso per l’uac, molte applicazioni con vista causano continuamente richieste di password. colpa dei programmatori.
    però microsoft per sua stessa ammissione (non ricordo il link ma lo ha dichiarato tempo fa il responsabile dello sviluppo di vista) ha creato uac in modo che fosse “fastidioso” (parole sue) per l’utente in modo da costringerlo a rispondere.
    In w7 lo stesso uac ha livelli di attenzione programmabili in modo da permettere alle applicazioni scritte quando in ms non si preoccupavano della sicurezza di funzionare senza far impazzire l’utente.
    Con vista ms ha anche cambiato le linee guida, quindi quello che prima era permesso è diventato vietato e quindi a volte non è colpa dei programmatori ma di nuove politiche di sicurezza.

  • # 68
    Giogio
     scrive: 

    @j secondo post
    Quoto tutto.
    La forma classica di unix infatti si è evoluta.
    Quello che conta secondo me per definire sicuro un software non sono i singoli particolari ma gli exploit che vengono effettivamente sfruttati.

  • # 69
    Cesare Di Mauro
     scrive: 

    @Giogio:

    Come sviluppatore mi chiedo se sai di cosa stai parlando: troviamo un metodo per elminare i b.o. e facciamo i soldi?
    È pieno di metodi, il fatto è che non si possono usare con il “legacy code”, cioè che il codice va riscritto.
    Vedi http://en.wikipedia.org/wiki/Buffer_overflow alla sezione protective countermisure.

    Queste misure servono a garantire l’assoluta eliminazione dei buffer overflow? Io ti avevo chiesto un metodo definitivo, e… continua a mancare.

    Detto in altri termini, fornito il metodo X (alle condizioni che avevo citato) sei in grado di dimostrare che sarebbe impossibile (ossia evento con probabilità nulla) il verificarsi di buffer overflow?

    Il b.o. riguardano codice che manipola i puntatori? Riguardano il mancato controllo sulle dimesioni di un buffer.

    Evidentemente non hai abbastanza esperienza di programmazione con linguaggi come C, C++ o, peggio ancora, assembly et similia.

    Pensi veramente che sia sufficiente un controllo delle dimensioni di un buffer per evitarli? Rispondimi chiaramente con un secco sì o un no.

    strcpy? forse mia nonna

    Questa non è una risposta, ma un flame bello e buono. Non c’è problema: chi legge capirà.

    tanti bug nei progetti open source?
    ci sono tanti bug in tutti i progetti, non pensare che essere pagati da ms faccia buoni programmatori

    Non saranno tutti allo stesso livello, ma sono fra le migliori leve.

    l’utente con i privilegi di admin lo crea l’utente finale?
    Stiamo parlando di utonti, se di defualt viene creato un administrator sono ben pochi quelli che sono capaci a cambiarlo e ancora meno quelli che sanno che va cambiato.
    E’ una caratteristiche davvero importante di sicurezza del s.o. quella di essere sicuro per default, lasciando all’utente la capacità di renderlo meno sicuro per esigenze sue, non il contrario.

    Non metto in dubbio che la disposizione di default sia da impostare su un account limitato, ma la scelta finale rimane dell’utente.
    Se si trova davanti a una finestra con delle opzioni a lui non note e/o chiare e poi preme OK, si assume la responsabilità del suo atto.

    Parlando di esperinze in domini ti dico questo. Ancora questa settimana ho creato in un dominio un nuovo user.
    Quando questo si è loggato sul suo computer è partita l’installazione di office 2003 (non si sa perchè però ogni nuovo utente si becca questa installazione, mah in osx non succede). Ok succede sempre sia per office che per autocad.
    Però questa volta, chissa perchè l’installazione partiva ogni volta che l’utente apriva word.
    Ho dovuto farlo diventare amministratore, aprire word, rimetterlo user.

    Con tutte le versioni di Office non ho mai avuto problemi di questo tipo.

    In autocad invece hai del problemi a modificare le opzioni se non sei administrator.
    Ci sono poi innumerevoli altri programmi tecnici (vecchi, ma ancora usati, dopo tutto uno dei motivi principali per usare windows è per la compatiblità con i vecchi programmi) che richiedono continuamente la password di amministratore.
    Tu dici che è colpa dei programmatori?

    Sicuramente, perché il loro codice non l’ha scritto certo MS. Ognuno si assuma le PROPRIE responsabilità.

    Opinabile, se windows avesse avuto un utente in user modo di default e quindi tantissimi utenti in usermode gli sviluppatori si sarebbero preoccupati di non creargli problemi, invece visto che praticamente tutti gli user sono administrator (guardati le statistiche di sicurezza) gli sviluppatori non si sono fatti problemi.

    Ed ecco che ti sei risposto da solo: la causa è sempre quella. Gli sviluppatori.

    stesso discorso per l’uac, molte applicazioni con vista causano continuamente richieste di password. colpa dei programmatori.

    Esattamente.

    però microsoft per sua stessa ammissione (non ricordo il link ma lo ha dichiarato tempo fa il responsabile dello sviluppo di vista) ha creato uac in modo che fosse “fastidioso” (parole sue) per l’utente in modo da costringerlo a rispondere.

    Appunto: per cercare di sensibilizzare gli utenti sul tema della sicurezza.

    In w7 lo stesso uac ha livelli di attenzione programmabili in modo da permettere alle applicazioni scritte quando in ms non si preoccupavano della sicurezza di funzionare senza far impazzire l’utente.

    Se MS non si fosse occupata della sicurezza, non avrebbe creato né NT (che gode di certificazione militare, e questo “stranamente” sembri averlo ignorato del tutto) né tanto meno avrebbe fondato sulla sua architettura Windows 2000 e successori.

    Tra l’altro ti faccio notare che poco sopra avevi scritto questo:

    “il fatto è che non si possono usare con il “legacy code”, cioè che il codice va riscritto”

    Dimmi un po': questa tua affermazione vale anche per i prodotti di MS, o in questo caso ti senti di fare un’eccezione?

    Con vista ms ha anche cambiato le linee guida, quindi quello che prima era permesso è diventato vietato e quindi a volte non è colpa dei programmatori ma di nuove politiche di sicurezza.

    Non c’è nulla di vietato a priori. Il concetto è ben diverso.

    Vuoi scrivere un’applicazione che giri su qualunque utente? Allora segui le linee guida che sono lì fin dai tempi di NT.

    Vista ha introdotto meccanismi per rendere più comoda la vita agli sviluppatori e, conseguentemente, agli utenti.

    Ma non c’era nulla che non si potesse fare prima, in piena sicurezza. Se sei in possesso di qualche documento che dimostri il contrario, non hai che da fornirlo.

    Detto ciò ti faccio notare che l’articolo parla di Snow Leopard e non di Windows. Non capisco perché hai voluto trascinare, anzi spostare del tutto, la discussione su un argomento che non c’entrava nulla. Anche perché non cambia di una virgola la situazione di OS X.

    Pertanto è opportuno ritornare a parlare del topic. Di Windows se ne può parlare in articoli appositamente dedicati (e ce ne sono anche qui su AD, se fai una ricerca).

  • # 70
    Giogio
     scrive: 

    Queste misure servono a garantire l’assoluta eliminazione dei buffer overflow? Io ti avevo chiesto un metodo definitivo, e… continua a mancare.

    Insisto, leggi wiki.
    The most reliable way to avoid or prevent buffer overflows is to use automatic protection at the language level.
    However, the standard C++ libraries provide many ways of safely buffering data, and technology to avoid buffer overflows also exists for C.
    Sapendo di cosa si sta parlando ci sono pochi dubbi.
    Un metodo definitivo: usa un linguaggio con controllo dell’accesso in memoria, o se sei c++ come me usa funzioni di libreria che hanno quel controllo.
    Hai problemi di prestazioni su alcune componenti critiche: scriviti un controllo ad hoc del buffer. La sicurezza non viene gratis, se la vuoi sicurezza devi andare un po’ piu’ lento.

    Per il resto penso che la discussione si sia fatta un po’ sterile. Sembra che tu debba difendere ad ogni costo quest’articolo di cui hai pesato ogni parola.
    Comunque la certificazione militare per NT e’ arrivata dopo unix, ed e’ arrivata perche’ ms ha usato os/2 di ibm come base per nt, mica e’ farina del suo sacco, come ms-dos che e’ stato fatto da un altra azienda. ms non ha mai brillato per la ricerca di sicurezza, infatti gli hacker sono andati a nozze, cosa che non accade con altri sistemi, tipo linux o osx, che pero’ per te e’ meno sicuro, mah.
    Per la mia esperienza, per garantire la sicurezza a reti windows ho molti piu’ problemi che per garantirla a osx o linux. Questi ultimi posso quasi dimenticarmeli, windows pur con configurazioni e antivirus aggiornati, ogni tanto prende qualcosa.

  • # 71
    Cesare Di Mauro
     scrive: 

    @Giogio:

    Insisto, leggi wiki.
    The most reliable way to avoid or prevent buffer overflows is to use automatic protection at the language level.
    However, the standard C++ libraries provide many ways of safely buffering data, and technology to avoid buffer overflows also exists for C.
    Sapendo di cosa si sta parlando ci sono pochi dubbi.

    L’ho letta (anche se non c’era bisogno), reitero la domanda: “Detto in altri termini, fornito il metodo X (alle condizioni che avevo citato) sei in grado di dimostrare che sarebbe impossibile (ossia evento con probabilità nulla) il verificarsi di buffer overflow?”

    Mi i basta un sì o un no.

    Un metodo definitivo: usa un linguaggio con controllo dell’accesso in memoria

    Questo l’avevo escluso a priori. Se avessi letto con attenzione i miei commenti precedenti, avresti dovuto essertene accorto perché avevo esplicitato in maniera chiara il contesto.

    o se sei c++ come me usa funzioni di libreria che hanno quel controllo.

    Il che non è sufficiente.

    Hai problemi di prestazioni su alcune componenti critiche: scriviti un controllo ad hoc del buffer. La sicurezza non viene gratis, se la vuoi sicurezza devi andare un po’ piu’ lento.

    Non è la lentenzza il problema. Errori di distrazione se ne possono commettere, specialmente quando si gioca coi puntatori, coi double delete, con memoria non correttamente inizializzata, ecc. ecc. ecc. La casistica è piuttosto ampia, per un programmatore veterano di linguaggi come C, C++, assembly, ecc.

    Per il resto penso che la discussione si sia fatta un po’ sterile. Sembra che tu debba difendere ad ogni costo quest’articolo di cui hai pesato ogni parola.

    Ci mancherebbe che non lo facessi. Bisogna stare molto attenti a quello che si scrive, specialmente se, come dicevo prima, uno ci mette la faccia e chiunque può venire a sbeffeggiarlo. Ecco perché è bene non fornire occasioni di attacchi, calibrando opportunamente ogni singola parola.

    Per il resto c’è poco da difendere: il tema dell’articolo è ben chiaro, e tu sei andato, e continui, a parare su Windows che non c’entra nulla con l’argomento, se non per l’implementazione di ASLR, sulla quale però non penso che avrai qualcosa da dire.

    Comunque la certificazione militare per NT e’ arrivata dopo unix,

    Avevo scritto che Unix ha ben 40 anni. Hai presente quand’è nato NT? Pensi che alla MS siano dotati di una macchina del tempo?

    ed e’ arrivata perche’ ms ha usato os/2 di ibm come base per nt,

    Qui dimostri di non conoscere la storia di NT. NT è stato sviluppato per avere COMPATIBILITA’ con OS/2 (grazie al concetto dei subsystem, di cui trovi un articolo qui su AD), ma NON è basato su OS/2.

    mica e’ farina del suo sacco, come ms-dos che e’ stato fatto da un altra azienda.

    MSDOS lo commissionò a un’altra azienda, e lo PAGO’. Quindi è un SUO prodotto.

    Per NT assunse un gruppo di sviluppatori Digital per lavorarci che, quindi, divennero SUOI dipendenti.

    In entrambi casi si tratta di SUOI prodotti.

    Che mi dici, invece, di Apple che per quasi 20 anni ha illuso i suoi utenti favoleggiando del nuovo MacOS a cui stava lavorando, per poi ripiegare su NeXT che, a sua volta, ha perso a piene mai da Mach e FreeBSD? Qui la “farina” del sacco a chi apparteneva?

    ms non ha mai brillato per la ricerca di sicurezza

    Dipende dal contesto storico. Aveva poco senso quando internet era poco diffusa ed era diffuso Windows 9x.

    Col cambiare dei tempi, infatti, ha preso NT come base dei successivi Windows, e s’è concentrata sulla sicurezza (vedi anche SP2 di XP).

    infatti gli hacker sono andati a nozze, cosa che non accade con altri sistemi

    Se gli utenti lavorano con account di amministratore c’è poco da fare su QUALUNQUE s.o.. Poi c’è la diffusione di cui tener conto.

    tipo linux o osx, che pero’ per te e’ meno sicuro, mah.

    Qui dimostri ancora una volta di non aver capito l’articolo, nonostante le mie successive spiegazioni. Ma a questo punto non sono problemi miei.

    Per la mia esperienza, per garantire la sicurezza a reti windows ho molti piu’ problemi che per garantirla a osx o linux. Questi ultimi posso quasi dimenticarmeli, windows pur con configurazioni e antivirus aggiornati, ogni tanto prende qualcosa.

    Altri sistemisti non si trovano nelle tue condizioni.

    Poi, ripeto, c’è il non trascurabile problema della diffusione. Che a te non dirà nulla, ma ai malintenzionati sì.

    Per il resto vedo che continui a parlare di Windows, quando l’argomento dell’articolo è e rimane Snow Leopard. Ma capisco che cambiare discussione quando questa non è allineata ai propri pensieri è più comodo che affrontarla.

  • # 72
    Giogio
     scrive: 

    @Cesare
    Ma l’articolo non confronta la sicurezza di sl con gli altri s.o.?
    Se dobbiamo confrontarla per vedere se e’ meno sicuro bisogna parlare anche degli altri s.o.
    Tu dici che sl e’ meno sicuro perche’ ha una implementazione blanda di asrl basandoti sui commenti di miller, io dico che la sicurezza e’ un fatto globale del s.o. e che singoli dettagli non sono importanti, conta solo il risultato finale e che quindi sl non puo’ essere meno sicuro dato che ci sono molti meno exploit in circolazione e quindi molti meno virus, praticamente 0.

    Tu dice che in windows la colpa e’ dell’utente che non cambia le impostazioni di defualt. Se non conosce la differenza tra user e administrator o se non sa che impostazioni sono necessarie fatti suoi.
    Questo e’ un concetto buffo e sbagliato di sicurezza e non e’ un dettaglio visto che l’impostazione di defualt di windows fa molti ma molti piu’ danni di asrl.

    Ti faccio un esempio fuori dal software. Se sei un falegname e compri una sega circolare questa ha una protezione sopra la sega per garantire la sicurezza d’uso. Se l’utente la toglie, fatti suoi.
    Se invece il produttore vende la macchina senza protezione, magari lasciandola a parte da montare da parte del falegname, secondo la legge sulla sicurezza commette un reato.

    Stessa cosa per windows. Fino a vista nessuno era sicuro dato che la sicurezza poteva venire solo dopo un cambio di impostazioni. Questo va bene ai militari ma a fatto molti danni a tutti gli altri.

  • # 73
    Cesare Di Mauro
     scrive: 

    @Giogio:

    Ma l’articolo non confronta la sicurezza di sl con gli altri s.o.?
    Se dobbiamo confrontarla per vedere se e’ meno sicuro bisogna parlare anche degli altri s.o.

    Per la precisione l’articolo parla di un s.o. MODERNO che non è al passo con gli altri s.o. che DA TEMPO implementano certe funzionalità atte a migliorare la sicurezza.

    Perché vuoi farmi ripetere nuovamente le stesse cose? L’argomento è chiaro, e l’ho ribadito a più riprese. Da notare alcune parole che ho evidenziato (anche prima) che rappresentano la giusta chiave di lettura (semmai ce ne fosse bisogno).

    Tu dici che sl e’ meno sicuro perche’ ha una implementazione blanda di asrl basandoti sui commenti di miller,

    Primo non c’era bisogno di Miller per capirlo. Mi è servito soltanto come spunto.

    Secondo, è oggettivo che un s.o. che implementa correttamente l’ASLR sia più sicuro (dal punto di vista strettamente probabilistico) rispetto allo stesso, ma che non lo fa in maniera giusta. Mi sembra lapalissiano.

    Quest’ultima frase che, a mio avviso, afferma una cosa ovvia, è proprio l’oggetto del contendere.

    io dico che la sicurezza e’ un fatto globale del s.o. e che singoli dettagli non sono importanti, conta solo il risultato finale e che quindi sl non puo’ essere meno sicuro dato che ci sono molti meno exploit in circolazione e quindi molti meno virus, praticamente 0.

    Sul risultato finale e sull’argomento virus & co mi ero già espresso nell’articolo. Cosa non ti è chiaro di questo:

    “gli utenti (di OS X, ndr) possono stare relativamente tranquilli”

    ?

    Tu dice che in windows la colpa e’ dell’utente che non cambia le impostazioni di defualt. Se non conosce la differenza tra user e administrator o se non sa che impostazioni sono necessarie fatti suoi.

    In ultima analisi sì, se il sistema ti offre meccanismi di protezione adeguati.

    Questo e’ un concetto buffo e sbagliato di sicurezza e non e’ un dettaglio visto che l’impostazione di defualt di windows fa molti ma molti piu’ danni di asrl.

    L’impostazione di default non è più così da quasi 3 anni.

    Ti faccio un esempio fuori dal software. Se sei un falegname e compri una sega circolare questa ha una protezione sopra la sega per garantire la sicurezza d’uso. Se l’utente la toglie, fatti suoi.
    Se invece il produttore vende la macchina senza protezione, magari lasciandola a parte da montare da parte del falegname, secondo la legge sulla sicurezza commette un reato.

    Non mi sembra pertinente, visto che qui la protezione ce l’hai già inserita, e devi decidere cosa fare “prima dell’accensione”.

    Stessa cosa per windows. Fino a vista nessuno era sicuro dato che la sicurezza poteva venire solo dopo un cambio di impostazioni. Questo va bene ai militari ma a fatto molti danni a tutti gli altri.

    Ecco, questo è molto importante perché il contesto è fondamentale quando si parla. Le tue affermazioni riguardano versioni abbastanza vecchie di Windows. Vista c’è già da quasi 3 anni, e fra meno di un mese ci sarà Seven. Sono QUESTI i punti di riferimento attuali quando si parla di sicurezza e di s.o. MODERNI (lo rimarco ancora una volta).

    XP, che è la versione precedente di Windows, è un s.o. che risale al 2001, commercializzato giusto qualche mese dopo la PRIMA versione di OS X (10.0). E’ vero che i Service Pack hanno introdotto alcuni cambiamenti (il SP2, per l’esattezza, prendendo in prestito parte della tecnologia di Vista riguardo alla sicurezza; guarda caso), ma NON si tratta di nuove versioni del s.o., quanto di release di mantenimento.

    Non puoi, quindi, pretendere di stravolgere il funzionamento di un s.o. con un Service Pack. Lo si fa, giustamente, nelle SUCCESSIVE versioni, cosicché programmatori, aziende e utenti siano preparati e possano adeguarsi.

    Pertanto ha poco senso andare a rinvangare un s.o. che è stato progettato in tempi in cui non c’era ancora stato il boom di internet e, di conseguenza, il tema “sicurezza” non aveva portato a cambiamenti quali la creazione di account limitati di default, il DEP, l’ASLR e quant’altro.

    D’altra parte, e lo ripeto ancora, l’articolo parla di s.o. MODERNI. Repetira iuvant ricevano gli antichi latini. Speriamo finalmente serva.

  • # 74
    Lucatortuga
     scrive: 

    Solo una puntualizzazione per chi fa riferimento al famoso hacker che bucò OSX in 2 secondi, citando l’articolo linkato che racconta l’evento:

    “Nel corso della prima giornata, nella quale è impedito l’accesso fisico alla macchina ma è possibile sfruttare solamente attacchi da remoto, tutti e tre i sistemi sono rimasti inviolati.”

  • # 75
    Giogio
     scrive: 

    @Cesare
    Scusa se continuo ma mi diverto abbastanza.

    Parlando di s.o. moderni non includerei w7, non e’ ancora uscito anche se lo uso da mesi. Vedremo appena esce.
    Rimani solo Vista. Purtroppo visto e’ si piu’ sicuro di xp, ma non e’ usato dagli utenti, si mormora di flop.
    Molte aziende hanno rifiutato vista. http://www.tomshw.it/news.php?newsid=11468
    I dati di vendita sono inficiati dal downgrade (orrenda pratica). Si che e’ venduta una copia di vista, ma poi se l’utente rimette xp la sicurezza e’ quella di prima.
    Anche se uno tiene vista, molti disabilitano uac e si rimettono administrator. Tu dici colpa dell’utente, io dico colpa di un s.o. scomodo da usare in altro modo.
    Una sicurezza globale comparabile, forse addirittura migliore, con osx l’avra’ w7, vedremo.

  • # 76
    Cesare Di Mauro
     scrive: 

    @Lucatortuga: è sicuramente positivo, anche se non costituisce alcuna garanzia che non sia possibile farlo in futuro.

    A parte questo, pensi che Miller sarebbe riuscito a crackare OS X in meno di due minuti con l’ASLR e il DEP perfettamente implementati? A giudicare dalle sue parole, direi proprio di no. ;)

    @Giogio:

    Parlando di s.o. moderni non includerei w7, non e’ ancora uscito anche se lo uso da mesi. Vedremo appena esce.

    Manca meno di un mese, è stato rilasciato in RTM da luglio, e c’è già parecchia gente che lo usa (anche tu). Come si suol dire, manca soltanto il “bollo papale”.

    Rimani solo Vista. Purtroppo visto e’ si piu’ sicuro di xp, ma non e’ usato dagli utenti, si mormora di flop.
    Molte aziende hanno rifiutato vista. http://www.tomshw.it/news.php?newsid=11468
    I dati di vendita sono inficiati dal downgrade (orrenda pratica). Si che e’ venduta una copia di vista, ma poi se l’utente rimette xp la sicurezza e’ quella di prima.

    In nemmeno 3 anni si è aggiudicato quasi un quarto del mercato: http://en.wikipedia.org/wiki/Usage_share_of_desktop_operating_systems

    Chiamarlo flop mi sembra, quindi, alquanto riduttivo (a parte che è un altro discorso).

    In ogni caso rimane l’elemento di paragone con gli altri s.o., perché rappresenta l’ultimo s.o. rilasciato ufficialmente da MS.

    Anche se uno tiene vista, molti disabilitano uac e si rimettono administrator. Tu dici colpa dell’utente, io dico colpa di un s.o. scomodo da usare in altro modo.

    Questa volta non c’è il minimo appiglio: è sicuramente colpa degli utenti, perché Vista crea di default account limitati e l’UAC è attivato. Se lo disabilitano vuol dire che SANNO a cosa vanno incontro.

    Poi che l’UAC sia scomodo è opinabilissimo: per me rappresenta una gran comodità rispetto al passato, visto che non sono costretto a selezionare “Esegui come…” dal menù contestuale dell’applicazione, scegliere l’account di amministratore, e infine immettere la password.

    Adesso è il sistema stesso che mi avvisa chiedendomi la password di amministratore quando serve un livello di privilegio superiore. Ultracomodo.

    Ma in passato, lo ripeto nuovamente, utilizzavo lo stesso NT e XP con utenze limitate. Ne sanno qualcosa anche moglie e figlia, che non si sono nemmeno accorte della differenza. :D

    Una sicurezza globale comparabile, forse addirittura migliore, con osx l’avra’ w7, vedremo.

    Seven lo uso esattamente come ho usato Vista, quindi personalmente non cambia di una virgola. Se un sistema è buono, lo si continua a usare. Se ci sarà di meglio, si vedrà.

    A parte questo e come dicevo anche prima, non passo il mio tempo a installare driver o applicazioni, per cui lo stesso utilizzo che faccio dell’UAC è ridotto ai minimi termini. Non so tu, ma io il tempo col PC lo passo in maniera decisamente più proficua. ;)

  • # 77
    Cael
     scrive: 

    @Cesare

    Don’t feed the troll!

  • # 78
    Cesare Di Mauro
     scrive: 

    Il clima è già abbastanza pesante così, per cui per favore evitiamo di farlo deteriorare ulteriormente.

  • # 79
    Cael
     scrive: 

    @Cesare

    E’ ormai da 10-15 messaggi che dice sempre le stesse cose, tu rispondi e lui continua a ripetere…come direbbe Aldo di Aldo Giovanni e Giacomo 2-3 minuti poi ha rompe i…

  • # 80
    Cesare Di Mauro
     scrive: 

    Ti capisco, ma l’alternativa sarebbe non rispondere e lasciare passare informazioni che trovo non corrette. E’ in questo modo che si fondano, e diffondono, le classiche leggende metropolitane che tanto male fanno al nostro settore.

    Ecco perché preferisco intervenire: sono profondamente convinto della necessità che debba passare il messaggio corretto.

    D’altra parte chi legge penso sia in grado (almeno spero) di giudicare come stanno le cose. ;)

  • # 81
    Giogio
     scrive: 

    @Cesare
    Manca meno di un mese, è stato rilasciato in RTM da luglio, e c’è già parecchia gente che lo usa (anche tu). Come si suol dire, manca soltanto il “bollo papale”.

    Parlando di sicurezza il mio primo pensiero, dovuto anche alla professione, e’ l’ambito professionale. Non che non sia importante in casa, ma sicuramente ci sono meno danni.
    Nelle aziende ho sempre consigliato e continuero’ a farlo anche con w7 di attendere il primo service pack prima di installare un nuovo s.o. microsoft. Questa e’ una pratica abbastanza comune e ti assicura che vista prima del s.p.1 era piu’ un hobby per smanettoni che un s.o. da lavoro.
    Visto che il primo service pack arrivera’ tra un anno (tempi storici) difficilmente w7 sara’ adottato massicciamente dalle aziende prima di un anno. Per questo quando parli di confronti tra la sicurezza dei s.o. bisogna confrontarlo con la realta’ e questa per almeno un anno sara’ vista (poco) e soprattutto xp.
    Vista dici che ha il 25% del mercato? Forse come vendita ma c’e’ il downgrade come dicevo quindi la quota effettiva e’ minore, in piu’ vista non e’ praticamente utilizzato in ambito aziendale, tanto che le piu’ grosse hanno dichiarato pubblicamente dichiarato di non avere intenzione di adottare vista.
    In questo senso ribadisco che osx si confronta piu’ che altro con xp e le aziende che devono far evolvere il loro hardware stanno scegliendo osx e linux se possono permetterselo (compatibilita’ software) che sono cresciuti grazie a vista (fonti microsoft) come non mai.
    Se proprio gli arriva un nuovo pc con vista fanno il downgrade (orrenda pratica ribadisco nata tutta per merito di vista).

    Per tornare a vista come fai finta di non capire il problema di uac non e’ con i nuovi programmi ma con il software non pensato per vista che la fa saltar fuori continuamente. In ambito professionale non si e’ sviluppato molto per vista visto che le aziende non lo adottano.

    Passando a w7 forse, vedremo per ora ho visto sul mio ma non gira’ mica sul mio il software delle aziende, il problema sara’ minore e si potra’ usare una funzione sicura.
    Ora windows 7 e’ praticamente un nuovo service pack per vista con pero’ l’ interfaccia rivista completamente e alcune piccole modifiche anche a livello kernel. Pertanto si puo’ considerare un nuovo s.o. e come tale e’ meglio aspettare il primo service pack come sempre.

    @cael
    So che ribadisco sempre gli stessi concetti (approfondendoli pero’) ma quoto la risposta 80 di cesare, anch’io voglio evitare che la grossa campagna di marketing di microsoft e i fondi elargiti alla stampa vengano a creare leggende metropolitane infondate. Nella realta’ aziendale, dove ci sono i problemi di sicurezza, osx non e’ meno sicuro degli altri s.o. anzi e’ il contrario e se devi fare sicurezza sei ben felice di averlo.

  • # 82
    Cael
     scrive: 

    @giogio

    In ambito aziendale, a meno di esigenze ben specifiche, OSX e le soluzioni Apple non sono mai neanche lontanamente contemplate per la scarsa, o meglio dire, inesistente flessibilità offerta, oltre che per gli elevati costi. Problematiche che vengono ben prima della presunta sicurezza di OSX, anche perchè in azienda, se il responsabile IT ha un minimo di competenza, configura tutto a dovere e fa passare tutto il traffico da firewall HW/SW di un certo livello.

    Resta il fatto che stai ripetendo sempre le stesse cose, facendo una crociata anti-MS in una discussione in cui l’argomento è la presunta sicurezza di OSX, rendendo AP anche noioso da leggere visto che stai ripetendo sempre le stesse cose, in classico stile fanboy, ma argomentando molto poco le tue supposizioni.

  • # 83
    lakar
     scrive: 

    @ Cesare di Mauro

    Come ti avevo predetto nel settimo post hai ricevuto i messaggi-scomuniche! :-) Sei stato fin troppo paziente a continuare la discussione così a lungo, tanto più che è degenerata.
    Ormai è un classico. Se qualcuno parla di un difetto di un prodotto Apple arriva subito qualcuno a sminuire il difetto o a negarlo come un tabù. Se il difetto riguarda Windows allora tutti (o molti) a dire che è il solito winzozz o ad aggiungere difetti che non ci sono. Come spesso succede la verità sta nel mezzo ma l’obiettività è una qualità non comune.

  • # 84
    Cesare Di Mauro
     scrive: 

    @Giogio:

    Parlando di sicurezza il mio primo pensiero, dovuto anche alla professione, e’ l’ambito professionale. Non che non sia importante in casa, ma sicuramente ci sono meno danni.
    Nelle aziende ho sempre consigliato e continuero’ a farlo anche con w7 di attendere il primo service pack prima di installare un nuovo s.o. microsoft. Questa e’ una pratica abbastanza comune e ti assicura che vista prima del s.p.1 era piu’ un hobby per smanettoni che un s.o. da lavoro.
    Visto che il primo service pack arrivera’ tra un anno (tempi storici) difficilmente w7 sara’ adottato massicciamente dalle aziende prima di un anno. Per questo quando parli di confronti tra la sicurezza dei s.o. bisogna confrontarlo con la realta’ e questa per almeno un anno sara’ vista (poco) e soprattutto xp.

    Vista era ottimo già al day 1, molto meglio di XP che, comunque, fu adottato in massa ed ebbe una penetrazione di mercato superiore a Vista, nonostante gli innumerevoli difetti.

    Per Seven la situazione è di gran lunga migliore, tanto che c’è gente che ha cominciato a usarlo normalmente già dalla beta.

    Vista dici che ha il 25% del mercato? Forse come vendita ma c’e’ il downgrade come dicevo quindi la quota effettiva e’ minore, in piu’ vista non e’ praticamente utilizzato in ambito aziendale, tanto che le piu’ grosse hanno dichiarato pubblicamente dichiarato di non avere intenzione di adottare vista.

    Io il link te l’ho passato: se poi non lo leggi e fornisci una risposta che non c’entra nulla, non è certo colpa mia.

    In questo senso ribadisco che osx si confronta piu’ che altro con xp e le aziende che devono far evolvere il loro hardware stanno scegliendo osx e linux se possono permetterselo (compatibilita’ software) che sono cresciuti grazie a vista (fonti microsoft) come non mai.
    Se proprio gli arriva un nuovo pc con vista fanno il downgrade (orrenda pratica ribadisco nata tutta per merito di vista).

    Non fanno tutti così. Delle fonti MS che hai più volte citato, almeno questa volta potresti cortesemente fornire un link?

    Per tornare a vista come fai finta di non capire il problema di uac non e’ con i nuovi programmi ma con il software non pensato per vista che la fa saltar fuori continuamente. In ambito professionale non si e’ sviluppato molto per vista visto che le aziende non lo adottano.

    Qui siamo arrivati all’assurdo. Io faccio finta di non capire cosa? Che le software house hanno ignorato PER ANNI delle PRECISE linee guida per lo sviluppo di applicazioni per Windows?

    Ognuno si prenda le proprie responsabilità.

    Passando a w7 forse, vedremo per ora ho visto sul mio ma non gira’ mica sul mio il software delle aziende, il problema sara’ minore e si potra’ usare una funzione sicura.
    Ora windows 7 e’ praticamente un nuovo service pack per vista con pero’ l’ interfaccia rivista completamente e alcune piccole modifiche anche a livello kernel. Pertanto si puo’ considerare un nuovo s.o. e come tale e’ meglio aspettare il primo service pack come sempre.

    Opinabilissimo. Seven è una roccia, e questo le aziende che contano lo sanno già. Altro che aspettare il primo service pack: a fine anno tireremo le somme.

    So che ribadisco sempre gli stessi concetti (approfondendoli pero’) ma quoto la risposta 80 di cesare, anch’io voglio evitare che la grossa campagna di marketing di microsoft e i fondi elargiti alla stampa vengano a creare leggende metropolitane infondate.

    Immagino che di queste accuse che rivolgi a MS avrai ampia documentazione, perché altrimenti si configura il reato di diffamazione a mezzo stampa (un aggravante).

    Nella realta’ aziendale, dove ci sono i problemi di sicurezza, osx non e’ meno sicuro degli altri s.o. anzi e’ il contrario e se devi fare sicurezza sei ben felice di averlo.

    E fartelo bucare in poco tempo, rispetto agli altri. Sì, è decisamente più sicuro, non v’è dubbio.

    Poi ci sarebbero da analizzare le prestazioni, e da questo punto di vista OS X non ha mai brillato (vedi gli articoli su AnandTech).

    Detto ciò sono d’accordo con Cael e lakar: mi spieghi perché hai tirato fuori e continui a parlare di Windows? L’articolo è incentrato su Snow Leopard, e queste tue uscite dal tema non cambieranno di una virgola la sua situazione.

Scrivi un commento!

Aggiungi il commento, oppure trackback dal tuo sito.

I commenti inseriti dai lettori di AppuntiDigitali non sono oggetto di moderazione preventiva, ma solo di eventuale filtro antispam. Qualora si ravvisi un contenuto non consono (offensivo o diffamatorio) si prega di contattare l'amministrazione di Appunti Digitali all'indirizzo info@appuntidigitali.it, specificando quale sia il commento in oggetto.