Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Tja, så skete det........

2 views
Skip to first unread message

Erik Richard Sørensen

unread,
Apr 21, 2007, 9:45:14 PM4/21/07
to

Tja, så lykkedes det åbenbart at hacke en MacBook på regulær vis.:-(

<http://news.zdnet.com/2100-1009_22-6178131.html>

Faktisk ret alvorlig, hvis det er sandt, hvad det ser ud til at være, -
selvom det også kommer via ZDNet, som just ikke er kendt for at være
særlig Mac-venlig...

Så jeg kan kun gentage, hvad jeg lige har skrevet som svar i tråden
'ADVARSEL! - Pas på, hvad I har liggende af følsomme oplysninger på
jeres maskiner.

mvh. Erik Richard
--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Rgds. Grüße, Mvh. Erik Richard Sørensen, Member of ADC
<erikrichard_NOSP@M_stofanet.dk> <http://www.nisus.com>
NisusWriter Express - The Future In Multilingual Textprocessing
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Jon

unread,
Apr 22, 2007, 2:43:24 AM4/22/07
to
Erik Richard Sørensen <NOS...@NOSPAM.dk> wrote:

> Tja, så lykkedes det åbenbart at hacke en MacBook på regulær vis.:-(
>
> <http://news.zdnet.com/2100-1009_22-6178131.html>
>
> Faktisk ret alvorlig, hvis det er sandt, hvad det ser ud til at være, -
> selvom det også kommer via ZDNet, som just ikke er kendt for at være
> særlig Mac-venlig...
>
> Så jeg kan kun gentage, hvad jeg lige har skrevet som svar i tråden
> 'ADVARSEL! - Pas på, hvad I har liggende af følsomme oplysninger på
> jeres maskiner.
>
> mvh. Erik Richard

Jo, men legg nå merke til at det skjedde som del av en konkurranse hvor
poenget var å cracke maskinen og med kontinuerlig åpen nettaksess. Og
hacket er ikke kjent og ikke utnyttet andre steder - og nå vet Apple om
det før noen andre. Men selvsagt - vær oppmerksomme og ikke naive på Mac
heller.
--
/Jon
For contact info, run the following in Terminal:
Mail: echo 36199371860304980107073482417748002696458P|dc
Skype: echo 139576319600233690471689738P|dc

Thomas von Hassel

unread,
Apr 22, 2007, 2:51:29 AM4/22/07
to
Jon <see_si...@mac.com.invalid> wrote:

> Erik Richard Sørensen <NOS...@NOSPAM.dk> wrote:
>
> > Tja, så lykkedes det åbenbart at hacke en MacBook på regulær vis.:-(
> >
> > <http://news.zdnet.com/2100-1009_22-6178131.html>
> >
> > Faktisk ret alvorlig, hvis det er sandt, hvad det ser ud til at være, -
> > selvom det også kommer via ZDNet, som just ikke er kendt for at være
> > særlig Mac-venlig...
> >
> > Så jeg kan kun gentage, hvad jeg lige har skrevet som svar i tråden
> > 'ADVARSEL! - Pas på, hvad I har liggende af følsomme oplysninger på
> > jeres maskiner.
> >
> > mvh. Erik Richard
>
> Jo, men legg nå merke til at det skjedde som del av en konkurranse hvor
> poenget var å cracke maskinen og med kontinuerlig åpen nettaksess. Og
> hacket er ikke kjent og ikke utnyttet andre steder - og nå vet Apple om
> det før noen andre. Men selvsagt - vær oppmerksomme og ikke naive på Mac
> heller.

Mjaeh ... hacket var at sende maskinen en URL til et kompromiteret
websted via f.eks. email, brugeren skal så aktivt klikke på linket for
at aktivere hacket. Altså ikke noget der sker af sig selv. Og hvis man
tænker sig om inden man sanseløst klikker på links så er man sikret
nogenlunde allerede der. Derudover giver de informationerne til apple
istedet for at publicere dem ... dvs. næste security fix har nok lappe
de huller ..


/thomas

--
Thomas
Blog & Stuff: http://www.elements.dk/

Erik Richard Sørensen

unread,
Apr 22, 2007, 9:41:10 AM4/22/07
to

Thomas von Hassel wrote:
> Jon <see_si...@mac.com.invalid> wrote:
>> Erik Richard Sørensen <NOS...@NOSPAM.dk> wrote:
>>> Tja, så lykkedes det åbenbart at hacke en MacBook på regulær vis.:-(
>>>
>>> <http://news.zdnet.com/2100-1009_22-6178131.html>
>>>
>>> Faktisk ret alvorlig, hvis det er sandt, hvad det ser ud til at være, -
>>> selvom det også kommer via ZDNet, som just ikke er kendt for at være
>>> særlig Mac-venlig...
>>>
>>> Så jeg kan kun gentage, hvad jeg lige har skrevet som svar i tråden
>>> 'ADVARSEL! - Pas på, hvad I har liggende af følsomme oplysninger på
>>> jeres maskiner.
>>
>> Jo, men legg nå merke til at det skjedde som del av en konkurranse hvor
>> poenget var å cracke maskinen og med kontinuerlig åpen nettaksess. Og
>> hacket er ikke kjent og ikke utnyttet andre steder - og nå vet Apple om
>> det før noen andre. Men selvsagt - vær oppmerksomme og ikke naive på Mac
>> heller.
>
> Mjaeh ... hacket var at sende maskinen en URL til et kompromiteret
> websted via f.eks. email, brugeren skal så aktivt klikke på linket for
> at aktivere hacket. Altså ikke noget der sker af sig selv. Og hvis man
> tænker sig om inden man sanseløst klikker på links så er man sikret
> nogenlunde allerede der.

Selvfølgelig skal man tænke sig om. Men hvad nu, hvis man som Henrik
skrev i sit opr. spørgsmål omkring en vedhæftet fil - angiveligt fra
FedEx, og hvis der sidder andre, der som ham, venter på at få noget
leveret via FedEx (eller et hvilket som helst andet kurerfirma), - så er
der nok ikke mange, der i første omgang vil checke afsender-ID med den
ID, der er på en orig. forsendelsesmail fra en leverandør....

Fx. er jeg da ikke sikker på, at jeg ikke, mens jeg havde min
forretning, bare ville have klikket - uden at kontrollere ID, - hvis jeg
ventede en forsendelse fx. fra OtherworldComputing, som jeg vidste,
ville komme med FedEx.... - Men det kan jeg garantere for, at jeg vil
gøre fremover.:-)

> Derudover giver de informationerne til apple istedet for at publicere
> dem ... dvs. næste security fix har nok lappe de huller ..

Og det er al ære og respekt værd! - Bare lidt sjovt alligevel, at hullet
blev opdaget ca. en time efter den sidste SecurityUpdate blev frigivet...

Snorre Berg

unread,
Apr 22, 2007, 9:53:21 AM4/22/07
to


On 22-04-07 03:45, in article 462abe1b$0$4156$ba62...@nntp02.dk.telia.net,


"Erik Richard Sørensen" <NOS...@NOSPAM.dk> wrote:

>
> Tja, så lykkedes det åbenbart at hacke en MacBook på regulær vis.:-(
>
> <http://news.zdnet.com/2100-1009_22-6178131.html>
>
> Faktisk ret alvorlig, hvis det er sandt, hvad det ser ud til at være, -
> selvom det også kommer via ZDNet, som just ikke er kendt for at være
> særlig Mac-venlig...
>
> Så jeg kan kun gentage, hvad jeg lige har skrevet som svar i tråden
> 'ADVARSEL! - Pas på, hvad I har liggende af følsomme oplysninger på
> jeres maskiner.
>
> mvh. Erik Richard

Det er ikke lagt ut noen fix ennåŠ


Thomas von Hassel

unread,
Apr 22, 2007, 11:40:28 AM4/22/07
to

Nej, men det ubehjælpsomme sprog bla. skulle få de flestes klokker til
at ringe ..

> Fx. er jeg da ikke sikker på, at jeg ikke, mens jeg havde min
> forretning, bare ville have klikket - uden at kontrollere ID, - hvis jeg
> ventede en forsendelse fx. fra OtherworldComputing, som jeg vidste,
> ville komme med FedEx.... - Men det kan jeg garantere for, at jeg vil
> gøre fremover.:-)

Plejer FedEx at sende .exe filer ? ... nej vel.

>
> > Derudover giver de informationerne til apple istedet for at publicere
> > dem ... dvs. næste security fix har nok lappe de huller ..
>
> Og det er al ære og respekt værd! - Bare lidt sjovt alligevel, at hullet
> blev opdaget ca. en time efter den sidste SecurityUpdate blev frigivet...
>


Nej .. slet ikke ... det er hele fidusen i en "ZeroDay" exploit ...

Erik Richard Sørensen

unread,
Apr 22, 2007, 1:31:25 PM4/22/07
to

Måske, men du må jo tænke på, at det ikke altid er her fra den danske
afd. af fx. FedEx, mailen kommer, - oftest er det fra hovedkontoret i
USA, og de har ikke nødvendigvis danskere ansat til at oversætte /
skrive disse meddelelser.

>> Fx. er jeg da ikke sikker på, at jeg ikke, mens jeg havde min
>> forretning, bare ville have klikket - uden at kontrollere ID, - hvis jeg
>> ventede en forsendelse fx. fra OtherworldComputing, som jeg vidste,
>> ville komme med FedEx.... - Men det kan jeg garantere for, at jeg vil
>> gøre fremover.:-)
>
> Plejer FedEx at sende .exe filer ? ... nej vel.

Og dog... Den sidste sending, jeg fik fra OWC, blev sendt med FedEx. Jeg
fik faktisk en meddelelse om afsendelsestidspunkt og forventet
leveringstidsunkt - i både PDF OG .exe format! - Sidste levering med DHL
derimod var kun ledsaget af en vedhæftet PDF fil...

>>> Derudover giver de informationerne til apple istedet for at publicere
>>> dem ... dvs. næste security fix har nok lappe de huller ..
>> Og det er al ære og respekt værd! - Bare lidt sjovt alligevel, at hullet
>> blev opdaget ca. en time efter den sidste SecurityUpdate blev frigivet...
>
> Nej .. slet ikke ... det er hele fidusen i en "ZeroDay" exploit ...

Det er kun sammenfald af tidspunkt, jeg tænker på og ikke spor andet...

Erik Richard Sørensen

unread,
Apr 22, 2007, 2:36:15 PM4/22/07
to

Det ser ud til, at hacker-indbruddet rent faktisk godt kan være et
falsum - jvf. dette link
http://www.roughlydrafted.com/RD/RDM.Tech.Q2.07/616874CC-35CE-49D3-B859-C2719B6FF352.html
mvh. Erik Richard

Thomas von Hassel

unread,
Apr 22, 2007, 3:34:22 PM4/22/07
to

FedEx, UPS og TNT og alle andre "store" selskaber har danske afdelinger
med "rigige" danskere til at forfatte og oversætte mails af den type ...


> >
> > Nej .. slet ikke ... det er hele fidusen i en "ZeroDay" exploit ...
>
> Det er kun sammenfald af tidspunkt, jeg tænker på og ikke spor andet...

Eh .. igen, det er lige netop det der er fidusen, nemlig at kendskab til
et sikkerheds hul kommer frem lige _efter_ at Apple eller Microsoft har
lavet en path cycle ...

Erik Richard Sørensen

unread,
Apr 22, 2007, 3:50:11 PM4/22/07
to

Thomas von Hassel wrote:
> Erik Richard Sørensen <NOS...@NOSPAM.dk> wrote:
>> Thomas von Hassel wrote:
>>> Erik Richard Sørensen <NOS...@NOSPAM.dk> wrote:
>>>> Selvfølgelig skal man tænke sig om. Men hvad nu, hvis man som Henrik
>>>> skrev i sit opr. spørgsmål omkring en vedhæftet fil - angiveligt fra
>>>> FedEx, og hvis der sidder andre, der som ham, venter på at få noget
>>>> leveret via FedEx (eller et hvilket som helst andet kurerfirma), - så er
>>>> der nok ikke mange, der i første omgang vil checke afsender-ID med den
>>>> ID, der er på en orig. forsendelsesmail fra en leverandør....
>>> Nej, men det ubehjælpsomme sprog bla. skulle få de flestes klokker til
>>> at ringe ..
>> Måske, men du må jo tænke på, at det ikke altid er her fra den danske
>> afd. af fx. FedEx, mailen kommer, - oftest er det fra hovedkontoret i
>> USA, og de har ikke nødvendigvis danskere ansat til at oversætte /
>> skrive disse meddelelser.
>
> FedEx, UPS og TNT og alle andre "store" selskaber har danske afdelinger
> med "rigige" danskere til at forfatte og oversætte mails af den type ...

Det hjælper jo bare ikke en hujende f.., når beskeden kommer fra
afsenderdestinationen.

>>> Nej .. slet ikke ... det er hele fidusen i en "ZeroDay" exploit ...
>> Det er kun sammenfald af tidspunkt, jeg tænker på og ikke spor andet...
>
> Eh .. igen, det er lige netop det der er fidusen, nemlig at kendskab til
> et sikkerheds hul kommer frem lige _efter_ at Apple eller Microsoft har
> lavet en path cycle ...

Som jeg har læst om det på comp.sys.mac.apps, så skete selve indbruddet
faktisk lige omkring tidspunktet, SU2007-004 blev frigivet, men vist nok
ikke installeret på de berørte maskiner....

Morten Reippuert Knudsen

unread,
Apr 24, 2007, 10:09:11 PM4/24/07
to
Erik Richard Sørensen <NOS...@nospam.dk> wrote:

> Det ser ud til, at hacker-indbruddet rent faktisk godt kan være et
> falsum - jvf. dette link
> http://www.roughlydrafted.com/RD/RDM.Tech.Q2.07/616874CC-35CE-49D3-B859-C2719B6FF352.html

Nej, han anfører blot at der ikke er tale om et remote exploit som
visse mener har skrevet. Det er en lokal exploit.

Lokale exploits er det ganske svært at beskytte sig imod.

--
Morten Reippuert Knudsen :-) <http://blog.reippuert.dk>

Merlin Works CR-3/2.5 & Campagnolo Chorus 2007.

Thomas von Hassel

unread,
Apr 25, 2007, 4:54:00 AM4/25/07
to
Morten Reippuert Knudsen <sp...@reippuert.dk> wrote:

> Erik Richard Sørensen <NOS...@nospam.dk> wrote:
>
> > Det ser ud til, at hacker-indbruddet rent faktisk godt kan være et
> > falsum - jvf. dette link
> > http://www.roughlydrafted.com/RD/RDM.Tech.Q2.07/616874CC-35CE-49D3-B859-
> > C2719B6FF352.html
>
> Nej, han anfører blot at der ikke er tale om et remote exploit som visse
> mener har skrevet. Det er en lokal exploit.
>
> Lokale exploits er det ganske svært at beskytte sig imod.

Jeps ... og som vi siger "There is no patch against social engineering"
Så snart du kan få folk at klikke på et link så er skaden sket.

0 new messages