A bugtraq-on megjelent egy vicces (?) levél, amiben az illető kifejtette, hogy a RIAA (az a multimédia szerzői jogos cég, akinek 2 napja feltörték a honlapját :)) megbízásából (!?) fejlesztettek exploitokat ill. vírust/wormot napjaink népszerű médialejátszóihoz, így pl. mpg123, xine, mplayer, xmms, wmp stb. hogy azt p2p hálózatokon terjesztve hatalmukba kerítsék az illegálisan zenehallgatók gépeit :)
A levél:
http://marc.theaimsgroup.com/...
Sokak szerint fake a levél, ezen nem érdemes vitatkozni, szerintem is az. Viszont ha jobban belegondolunk, amit leír azt (hogy nem is pont úgy, és olyan simán) de meg lehet valósítani. A legtöbb médialejátszó (es ez alól az mplayer sem kivétel) elég rosszul viseli a hibás streameket. Főként azért, mert ha mindent 3x kellene leellenőrizni, akkor 3x olyan gyors gép is kéne hozzá, és a gyakorlatban úgysem valószínű, hogy sérült a file. (egy POP3 szervernél megengedhető, hogy a biztonság a sebesség rovására menjen, egy divx kodeknél nem annyira)Pl. két kezem kevés lenne megszámolni hány buffer overflow lehetőseg van pl. az mplayerben, így kapásból, és ezek csak azok amikről tudunk...így ha valaki elég ügyes, tudna írni exploitot rájuk.
A bugtraq-os levél írója mellékel is egy mpg123 exploitot, ami nekem ugyan nem működött, de nem néz ki fake-nak.
A témáról írtam bővebben az mplayer listára is, ha vkit érdekel (angolul):
http://www.mplayerhq.hu/../014850.html
A'rpi