Pwn2Own: Linux bleibt ungeknackt!

Original von fetzer
Meiner Meinung hat dieser Contest nichts mit der Sicherheit von Systemen zu tun. (...)

Sag das lieber nicht so vorschnell. Hast du dir mal die genaue Beschreibung des Wettbewerbs durchlesen? Da gab es schon gewisse Voraussetzungen, z.B. haben die Verantstalter des Wettbewerbs die PCs konfiguriert. Es ging also wirklich nur um die Systemsicherheit, nicht ob jemand einen Anhang öffnet oder nicht.
Der Contest hat also schon etwas mit der Sicherheit der Systeme zu tun, es lässt sich allerdings darüber streiten, wie aussagekräftig das ganze nun war.
 
Original von valenterry
Sag das lieber nicht so vorschnell. Hast du dir mal die genaue Beschreibung des Wettbewerbs durchlesen? Da gab es schon gewisse Voraussetzungen, z.B. haben die Verantstalter des Wettbewerbs die PCs konfiguriert. Es ging also wirklich nur um die Systemsicherheit, nicht ob jemand einen Anhang öffnet oder nicht.
Der Contest hat also schon etwas mit der Sicherheit der Systeme zu tun, es lässt sich allerdings darüber streiten, wie aussagekräftig das ganze nun war.

Ich hab die Vorraussetzungen, die Spielregeln und auch andere Infos dazu gelesen, kurz bevor das ganze los ging ( Gab mal ne Diskussion im Bugtraq drüber ). Sofern sich da nichts groß geändert hat bleib ich bei meiner Meinung, dass man hierbei nicht groß auf die Sicherheit der einzelnen Systeme schliessen kann.
 
Ich finde, dass man eine Aussage ganz gut davon ableiten kann. Alle 3 Systeme sind in ihren Default-Einstellungen angreifbar. Der Rest ist dem potentiellen Angreifer doch eh egal. Wo eine Lücke ist, kann man sie auch ausnutzen und das ist doch das Wichtige für uns. ;) Ausserdem... je schwerer zu knacken umso grösser die Herausforderung. :)
 
Original von bitmuncher
Ich finde, dass man eine Aussage ganz gut davon ableiten kann.

Wenn man die Hintergründe kennt schon.:D
Was haltet ihr von der Meldung. Kann das irgendwie nicht recht glauben. Also irgendwie würde das die Seriösität der Hacker/ Linux - Community arg schädigen oder zumindest ein Stück zweifelhaft anmuten lassen.
 
Es liesse nur an der Glaubwuerdigkeit zweifeln wenn die Leute aus reinem desinteresse Linux auser Acht gelassen haben.
Du musst immer bedenken das diese Leute, so auch Geld dabei verdienen moechten.
Deswegen wird sich niemand an ein System setzen das er nicht kennt oder das er fuer sehr sehr sicher haelt.
Abgesehen davon gab es aussagen asu welchen man schliessen kann das Linux schon ein oder 2 mal getestet wurde.
Was mich an der Sache noch interessieren wuerde, ist die vorgehensweise.
Klar das es nach schema F ablaeuft:
Code auditing, das system als ganzes Betrachten und vesuchen ansaetze zu finden mit dennen man eindringen kann, Bots rueberlaufen lasse welche standardsicherheitsluecken testen und falls erforderlich selbst ein Exploit schreiben um eine unbekannte Sicherheitsluecke auszunutzen.
Soviel zur Theorie, aber wie gehen die in der Praxis vor.
Gibt es dazu irgendwelche Logs oder Berichte die man einsehen kann.
Habe nun speziell nach diesem Vorfall gesucht, da ich davon ausgehe das die auch Protokollieren wer was versucht.(O.k. will nicht den Applebug, da dieser sowiso unter verschluss gehalten wird, aber ich wuerde mich ueber generelles Wissen freuen.
mfg

sw33t
 
Zurück
Oben