A sikeres támadás végrehajtásához mindössze rá kell venni a potenciális áldozatot, hogy meglátogassa a megfelelően preparált weboldalt. A Santamarta által írt exploit ellen nem nyújt védelmet sem a Data Execution Prevention (DEP), sem az Address Space Layout Randomisation (ASLR).
A szóban forgó _Marshaled_pUnk paraméter úgy tűnik véletlenül maradt benn a QuickTime-ban. Egy olyan függvény "maradéka", amely függvényt Santamarta egy 2001-es verziójú QuickTime-ban talált meg utoljára. Az Apple eltávolította a függvény a későbbi verziókból, de úgy tűnik, hogy a paraméter felett átsiklottak. Mivel a paramétert eredendően szándékosan implementálták, feltehetően programozási hiba miatt található meg a mostani QuickTime verziókban, így klasszikus backdoor-ról nem beszélhetünk.
Javítás még nincs. Óvintézkedésként az "Az ActiveX-vezérlők futtatásának megakadályozása az Internet Explorer böngészőben" jöhet szóba.
- A hozzászóláshoz be kell jelentkezni
- 3928 megtekintés
Hozzászólások
Skilles, skilles Apple kóderek. Sej.
iTunes nincs QuickTime nélkül. Viszont akkor az összes IE-t használó Windows-os iPhone tulajdonos érintettnek látszik.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Meg gondolom ipod. Abbol kicsit tobb lehet.
--
Always remember - correlation does not imply causation.
Since realising this, my life has been so much better.
- A hozzászóláshoz be kell jelentkezni
Nem feltetlen ennyire rossz a helyzet, IE7 ota tilthatoak a bovitmenyek.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
És ezt tömegesen meg is szokták tenni az userek, ugye?
- A hozzászóláshoz be kell jelentkezni
A FF userek igen (bar ok enkomplette magat a brozert tiltjak...) . A tobbi meg ugyis IE6-ot hasznal.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Azert a tobbitol sem kell hasra esni. Pillanatnyi kedvencem ez a 2004-es keltezesu, a kernelben 2009 ota letezo aranyos kis joszag az omap nand driverbol:
/* Read from ECC Control Register */
val = __raw_readl(info->gpmc_baseaddr + GPMC_ECC_CONTROL);
/* Clear all ECC | Enable Reg1 */
val = ((0x00000001<<8) | 0x00000001);
__raw_writel(val, info->gpmc_baseaddr + GPMC_ECC_CONTROL);
Meg a 2.6.35-ben is benne van, persze szuletett erre is patch ami fixalna, hirtelen nem talalom, de "termeszetesen" valahogy elkallodott.
Allitolag igy lenne helyes:
val = gpmc_register_read(sc->sc_gpmcsc, GPMC_ECC_CONTROL);
/* clear ecc, select ecc register 1 */
val &= ~ECCPOINTER;
val |= ECCCLEAR | MASKEDINT(ECCPOINTER, 1);
gpmc_register_write(sc->sc_gpmcsc, GPMC_ECC_CONTROL, val);
ECC check pwned minden TI hardveren futo disten.
Persze tudok vicces kodot mutatni Darwin/IOKitben es a FreeBSD/tun driverben is.
(thx to Replaced)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Mindenben van szar. Emberek alkották. Ráadásul programozók. A fenti hibára esetleg publikus exploit, metapsloit modul egyéb infó mint az ittenire?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
ECC check-re?
- A hozzászóláshoz be kell jelentkezni
Nem tudom, tltr volt. Feltételeztem a cikkel valami szoros kapcsolatban áll, ha itt meg lett említve és valami olyan hiba, amit ki lehet használni.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Elég szomorú, hogy nem tudod mi az az ECC. Persze a napi Windows XP installok közben nem szokott kelleni e tudás.
- A hozzászóláshoz be kell jelentkezni
Előbb-utóbb elfogy. Mármint a fikareged.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Csak egy ovatos pelda volt a "csodalatos Apple mernokok" kitetelre.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Tehát ez egy kb. kilenc éves csontváz. Még fejlődő korban van. :-) Most csak az a kérdés hogy már eddig is szívatták-e a fölhasználókat ezen keresztül. Vagy csak ezután fogják a mostani hír láttán. Mert ugye hiába fogja kiadni a cég a javítást ha nem fog mindenki frissíteni, viszont a sötét arcok biztosan írnak rá kódot.
- A hozzászóláshoz be kell jelentkezni