Visszhang: DMG exploit (upd2)

A maces források mind kitértek arra, hogy ez a hiba a hülyén beállított Safarival együtt igazán veszélyes.

Hab a süti tetején, hogy a Month of Kernel Bugs projekt tegnapi bugja ismét DMG-kkel kapcsolatos.

Upd.

Az Ars Technica maces blogja az Infinite Loop is megírta a hírt. Nincsenek meggyőzve, repkednek, a ‘ha összeeomlik a rendszer, akkor hogy futna idegen kód’ jellegű kommentek. Úgy tűnik, kényelmesebb biztonságban hinni magukat.

Upd. 2

Elért a hír a MacNN-ig, aki rémüldözni akar, az számolja meg a napokat. Egyébként is belefutnak a legelső félreérthető ténybe, csak a Safari felhasználók vannak veszélyben szerintük. A cikk címe is ez: Exploit may endanger Safari users.

Malicsusz DMG-ben

Mac Kernel panic

Lehet készíteni a pattogatott kukoricát, közeledik a szokásos nagy havi maces flémháború. Brian Krebs, a Washington Post Security Fix blogjának írója keleti parti idő szerint délelőtt fél tízkor belocsolta magát benzinnel, hamarosan megjelennek a fáklyás zelóták is.

Krebs az épp zajló Month of Kernel Bugs legutóbbi leletéről írt, amely szerint egy ügyesen megformált DMG (Disk Copy Disk Image File) fájllal kernel pánikot okozhat, lehetővé teheti idegen kód futtatását ilyesmi. Ami a bugot igazán kínossá teszi, hogy a letöltött DMG fájlokat a Safari alapértelmezés szerint - Open “safe” files after downloading - rögtön mountolja is. És már jön is a kernel pánik.

Ami még egy vonással égőbbé teszi a bugot, hogy a Safari alapbeállításainak hülye voltáról már volt szó a Tiger kiadása után. Pedig akkor még csak a rossz vagy rosszindulatú widgetektől féltették a felhasználókat.