Algo a tener en cuenta por todos los que comentais que siendo codigo libre es mas sencillo que nos demos cuenta... es cierto, pero tened en cuenta que hablamos de CRIPTOGRAFIA y de ataques laterales.
Segun el correo original, se trata de leaks de la clave mediante canales laterales. En mi opinion, si existe dicha backdoor se trata de algo relacionado con diferencias en el tiempo de ejecucion de las operaciones en funcion de la clave.
Este tipo de ataques son conocidos PUBLICAMENTE desde el 95, aunque no han empezado a hacerse 'famosos' hasta mas recientemente fuera de la comunidad criptografica y la gente trabajando en embedded security y en temas de smart cards y hardware seguro.
Si se trata de una backdoor de este estilo, sera bastante dificil de encontrar. No es tan sencillo de encontrar como un bug clasico, un overflow, off-by-one, user-pointer dereference o similares.
Habra que ver en que evoluciona todo esto... y por supuesto, que no se encuentre no significa que no este ahi.
Creo que el asunto está en enfocar lo que este hombre dice desde un punto de vista técnico:
Windows 7 aporta medidas de seguridad POR DEFECTO que OS X Snow Leopard no lleva.
ASLR completo, DEP por hardware si el procesador lo proporciona, por software si no lo proporciona, GS cookies...
Por su parte, IE8 utiliza estos servicios del SO (ASLR, DEP, /GS,...) para aumentar la dificultad de explotar bugs en el navegador. ASLR se puede 'saltar' mediante heap spraying usando JavaScript, sin embargo con DEP activado eso no sirve de mucho puesto que el heap sería no ejecutable.
Para explotar el exploit de Aurora que comentan ahi arriba (que explotaba IE6! la versión más reciente y actualizada de IE desde luego) en IE8 hay que utilizar Return-Oriented Programming lo cual complica las cosas para el atacante (aunque no imposibilita).
Ahora extrapolemos a Safari con OS X. No lleva ASLR ni DEP, así que:
- Se puede ejecutar en cualquier area de memoria
- Librerías en direcciones predecibles, se pueden usar todas
Un simple heap spraying te valdría incluso con ASLR. Así que viendo esto, sí, IE8 parece más seguro que Safari.
Lo que no significa que se esté explotando más... eso es cosa de mercado. Si un SO es usado por el 80% (por decir un número alto al azar) de los sistemas de escritorio, va a atraer mucho más a los atacantes que otro que tiene un 15% del mercado.
Y mira que soy usuario de Linux desde hace más de 10 años y de OS X desde hace 3 o 4... pero las cosas como son, Microsoft se ha puesto las pilas en la adaptación de tecnologías para mitigar los efectos de los bugs.
Gente de esos sitios, entre otros, han confirmado que darán una charla. A mi entender, aun no está claro 100% el cartel pero lo estará esta semana o la que viene.
Juzga por ti mismo a partir de los posts de 48bits o reversemode si te merece la pena ir o no x)
Segun el correo original, se trata de leaks de la clave mediante canales laterales. En mi opinion, si existe dicha backdoor se trata de algo relacionado con diferencias en el tiempo de ejecucion de las operaciones en funcion de la clave.
Este tipo de ataques son conocidos PUBLICAMENTE desde el 95, aunque no han empezado a hacerse 'famosos' hasta mas recientemente fuera de la comunidad criptografica y la gente trabajando en embedded security y en temas de smart cards y hardware seguro.
Si se trata de una backdoor de este estilo, sera bastante dificil de encontrar. No es tan sencillo de encontrar como un bug clasico, un overflow, off-by-one, user-pointer dereference o similares.
Habra que ver en que evoluciona todo esto... y por supuesto, que no se encuentre no significa que no este ahi.