アカウント名:
パスワード:
またJPEGとGIFでも同様だと書いてありますが、PNGやTIFFやPDF なら大丈夫ってことなのでしょうか。Macで一般的なAACファイル やQuickTimeのファイルについては?
Carbon/CFMのアプリケーションに適当な拡張子をつければ、このトロイの木馬と同じことが可能になります
は別の物として考えるべきだと思います。
上の場合はファイルの上にポインタを合わせるとファイル情報の要約が 出るようにしておけば防げます。 つまり拡張子やアイコンを信じるのではなくて、ls -l とfile の結果を信じる、 というこ
Launch時にそのへんを見て警告を出すような機能拡張
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
もっと具体的で詳細な情報が欲しい (スコア:2, 興味深い)
どのバージョンで脆弱性があるのか、ダブルクリックで起きるなら
Mac OS 9以前でも同様ではないのか、それから具体的な対策方法
がファイルをダブルクリックしないこととしか示されていませんね。
またJPEGとGIFでも同様だと書いてありますが、PNGやTIFFやPDF
なら大丈夫ってことなのでしょうか。Mac
Re:もっと具体的で詳細な情報が欲しい (スコア:5, すばらしい洞察)
harden-mac MLには[harden-mac:0620] Re: First Mac OS X Trojan Horsel [ryukoku.ac.jp]が投稿されています。
手前味噌で申し訳ないが私の日記 [hatena.ne.jp]では考察も入れています。
この手のネタではリンク貼っても読まない人が多いみたいなんで要約しますが、
Carbon/CFMのアプリケーションに適当な拡張子をつければ、このトロイの木馬と同じことが可能になります
切り分け? (スコア:3, 参考になる)
は別の物として考えるべきだと思います。
上の場合はファイルの上にポインタを合わせるとファイル情報の要約が 出るようにしておけば防げます。
つまり拡張子やアイコンを信じるのではなくて、ls -l とfile の結果を信じる、 というこ
Re:切り分け? (スコア:3, 参考になる)
今回の警告と同じような動作をするサンプルが、既にあがっているのですが
http://www.scoop.se/~blgl/virus.mp3.sit
このファイルではMP3ファイルのID3タグ内にppcのCarbonアプリケーションが埋め込まれ、ファイルタイプがAPPLとなっています。ダブルクリックするとID3タグ内のアプリケーションが
Re:切り分け? (スコア:1)
MP3のヘッダぶんコードフラグメントの開始位置をオフセットさせるのがキモなんですね。
事実上、アプリケーションなコードフラグメントがオフセット0以外から始まってる
Re:切り分け? (スコア:1)
まさにそのような処理をするための措置が、[harden-mac:0632] [slashdot.jp]にあがっています。
LaunchCFMAppがCFMなアプリケーションを起動する前にチェックするプログラムのソースファイルとその使い方がアップされています。
参考までに。
Re:切り分け? (スコア:2, 参考になる)
リンク間違ってるし(笑
[harden-mac:0632] [ryukoku.ac.jp] ですね。
--
vm%パスワード忘れた