27 de enero de 2006

Como ser idiota y que te paguen por ello haciendote consultor de seguridad

Si señores, la veda esta abierta. La prueba la pone este artículo de eWeek - que por otra parte, es un excelente sitio de noticias y no suelen tener deslices de este tipo - en el que nos cuenta que el cambio de Apple a x86 va a hacer a Mac OS X más vulnerable

Lo divertido, es evidente, comienza con el título. Uno se para a pensarlo dos veces y llega a la conclusión de que como ese cambio va a afectar a la mala o buena calidad del código de Mac OS X. Dejando a la mente que se interne por vericuetos senderos, se le ocurre a uno que quizás se refieran a la capacidad de marcar la zona de memoria destinada a la pila como no ejecutable - algo que los PPC tienen y que x86 nunca tuvo porque siempre fue una (y siempre tendrá algo de) mierda, hasta que AMD lo incorporó y lo vendió a la gente como "protección antivirus". Protección contra ejecutivos drogadictos es lo que necesitan los usuarios. En fin

Volviendo al tema, Intel siguió el ejemplo de AMD y incluyó tambien la protección - hay que joderse - "antivirus", solo que Intel lo llamo "Execute Disable Bit", para que la gente viera que la mayor empresa de procesadores del mundo en el 2006 es capaz de hacer lo que hacía multics a finales de los 60. Pero no incluyen el juguete, creo, en todos los procesadores, y a estas alturas con la mezcla de nombres de productos de Intel uno ya no sabe cuales lo tienen y cuales no. Pero el Core Duo lo tiene. Y si Mac OS X usaba esa capacidad en los power, en este tambien es de esperar que tambien lo haga en el core Duo, asi que esa protección no debe ser (lamento no poder dar más detalles sobre el tema, pero es que tengo suspendida física de primero y ya se sabe que para hablar de estas cosas la física...)

Eso lo se yo mirando un poco en google. Pero el del artículo debe ser chino y debe sufrir la censura del gobierno chino, porque dice: ""Every part of memory is executable by default," Grenier said. "Just about every place you can stick data into memory, you can get it to execute". O sea, se cree que el core duo no tiene lo que tiene. Pues vaya. ¿Veis porque es malo el comunismo? Porque luego los expertos chinos no pueden hacer buenos estudios

Pero eso es al final. Si uno mira al principio del artículo, encuentra que las razones reales son otras: There are many more malicious hackers who understand the x86 architecture in-depth than understand the PowerPC. And attackers have access to hundreds of documents and examples of how to exploit common vulnerabilities on x86, whereas exploits for PowerPC are far fewer, Friedrichs said.

Claro, como no había caido. Un tipo que sabe explotar un buffer overflow en una plataforma x86 no tiene ni puta idea ni capacidad para aprender a ensamblar en ppc sin hacerse una carrera, no te cuento nada de echar un vistazo a www.power.org y la extensísima documentación de apple e IBM y a otros exploits ya existentes. Y el argumento continua "With Complex Instruction Set instructions, there are more of them, and they do more for you. It's just simpler to read and write to CISC systems and get them to do something," she said.. Claro. Claro. Esta todo clarísimo. Si es que CISC te abstrae más del procesador, y es más sencillo escribir exploits. El que las plataformas RISC se caracterizen por un menor número de instrucciones de mayor simplicidad que permiten un mayor número final de combinaciones no influye en este razonamiento. Ya ves: Toda la vida creyendo que en windows muchos gusanos funcionaban porque se crean cuentas con permiso de administrador por defecto, y al final va a ser que la razón real es que el visual studio se lo pone más fácil a los crackers para hacer virus, mientras que en linux como los IDEs son una mierda, pues no es lo mismo. Si es que hacer usar vim a los crackers es inhumano. Y no te cuento nada de emacs.

No hay comentarios:

Publicar un comentario en la entrada