맥OS X의 해킹 콘테스트에서 우승한 사람에 의하면 맥의 루트(root) 권한을 얻는 것은 「매우 간단」한 일이라고 한다. 이 사람은 발표되지 않은 시큐리티 취약성을 노려 머신의 루트 권한을 얻었다고 한다.지난 2월 22일, 스웨덴 거주의 맥 사용자가 서버로 셋업 한 자신의 맥미니의 시큐리티를 깨고 루트 권한을 손에 넣는 콘테스트를 실시했다. 루트 권한이 있으면 그 컴퓨터를 완전하게 장악 해, 파일이나 폴더를 삭제하거나 애플리케이션을 인스톨 할 수 있다. 「rm-my-mac」라는 이름의 이 콘테스트는 시작하고 나서 몇 시간 안되어서 종료되었다. 도전자가 이 사이트에 다음과 같은 메시지를 나타내 보였다. “시시했다.이 불쌍한 맥은 6시간 동안 납치되었다. 이 페이지를 고쳐 쓸 수 있는 것은 그 때문이다”「궈드너(Gwerdna)」라고 하는 이 우승자는 ZDNet Australia에 맥의 루트 권한을 차지하는 데는 30분도 걸리지 않았다고 말했다.“루트 권한을 얻는 데는 약 20~30분 밖에 걸리지 않았다. 처음은 부적절한 설정 등 확실한 오류를 찾아 하드웨어를 여기저기 체크했지만, 결국은 공개되지 않은 시큐리티 홀을 사용하기로 했다. 맥OS X에는 이러한 버그가 많이 있다”고 한다.궈드너는 해킹한 맥미니에는 많은 보호 방법이 있었지만 애플컴퓨터가 아직 공표하지 않는, 또는 패치를 준비하고 있지 않은 취약성을 악용 했기 때문에 자신이 해킹하는 것을 저지할 수 없었을 것이다고 말하고 있다.“rm-my-mac 콘테스트에서 사용된 맥미니는 다양한 리모트 서비스가 가능해 유저가 로컬 액세스를 할 수 있는 등 맥이 서버로서 가동하도록 설정되어 있었다. 맥OS X를 강화하기 위한 다양한 정보들이 이미 나오고 있어 그것을 사용해 이 맥미니를 강화할 수도 있었을 것이었다. 그러나 내가 액세스 하기 위해서 사용한 취약성은 저지할 수 없었을 것이다. 미지의 혹은 미공개의 취약성에 대해서는 한정된 방법밖에 취할 수 없다. 그러한 방법의 하나가 강화 패치의 추가이며 리눅스 전용에는 PaX 패치나 Grsecurity 패치 등이 좋은 예가 있다. 이러한 패치는 시스템을 강화하기 위한 다수의 옵션을 제공하는 것으로, 비실행 메모리를 내장해, 메모리 관련의 취약성 악용을 할 수 없게 한다”고 그는 말했다.궈드너는 해커의 침입을 가능하게 하는 취약성에 대해서 OS X에는 「간단한 침입 방법」이 여러 개 있다고 했다.“버그 찾기를 좋아하는 무리에게 있어서 맥OS X에의 침입은 간단한 작업이다. 다만 맥OS X에는 본격적인 매니아의 관심을 당길 만큼 큰 시장성이 없다”고 한다.애플 호주의 관계자는 6일 이 건에 대해 코멘트를 발표할 단계가 아니라고 했다. 또 애플 본사의 관계자에게도 코멘트를 요구하려고 했지만 답을 얻지 못했다. @