Dátum: 2012.04.12. 22:38

Az Apple kiadta a Flashback eltávolító eszközt, tölthetjük a Software Update-ből.

This Java security update removes the most common variants of the Flashback malware.

This update also configures the Java web plug-in to disable the automatic execution of Java applets. Users may re-enable automatic execution of Java applets using the Java Preferences application. If the Java web plug-in detects that no applets have been run for an extended period of time it will again disable Java applets.

This update is recommended for all Mac users with Java installed. 
For details about this update see: http://support.apple.com/kb/HT5242

update: időközben megjelent a különálló eltávolító eszköz is, ami Lion alatt fut.

Dátum: 2012.04.11. 07:46

Egy tegnap megjelent hivatalos support dokumentumban az Apple megerősítette, hogy a közelmúltban megjelent Flashback trójai vírust eltávolító eszközön dolgozik. Nem csak ez, de még az ISP-kkel is összefogott, hogy a feltehetően 600 ezer zombi gépből álló Mac-es hálózatot megsemmisítsék:

Apple is working with ISPs worldwide to disable this command and control network.

Noha nem lett szenzációhír, mégis ez az esemény volt az első "komoly" Mac vírus. Sajnos a platform rohamos terjedésével továbbiakra is számítani lehet, bár az Apple erős prevenciókkal igyekszik elejét venni a vírusoknak.

A Mountain Lionban levő Gatekeeper alapvetően csak auditált fejlesztők alkalmazásait futtatja első körben, bár igaz, hogy egyetlen gombnyomással felülírható a viselkedése.

Dátum: 2012.04.05. 09:09

A vírusokkal foglalkozó orosz cég, a Dr. Web riportja szerint csaknem 600 ezer Macintosh számítógép fertőződött meg eddig a pontig a "Flashback" trójai féreggel. A zombi gépekből álló botnet nagyobb része az USA-ban van, de a világ különféle pontjain is találni klienseket, olvasóink még Magyarországról is jelezték a fertőződést.

A vírus érdekessége, hogy "Software Update"-nek álcázza magát és a Java egyik biztonsági rését használja ki annak érdekében, hogy a gépre kerüljön. A felhasználók gyanútlanul ütik be ilyenkor az adminisztrátori jelszavukat (a pirossal kiemelt négyzet jelöli azt a képet, amit a vírus írója juttat a számítógépre Software Update-nek álcázva az ablakot):

Egy másik dolog, amire érdemes felhívni még a figyelmet a Java-val kapcsolatos: az Apple szeretné megszüntetni a Java támogatást, helyette az OpenJDK-t javasolja keretrendszernek, viszont úgy tűnik ez a hozzáállás alapvetően a vírusok íróinak kedvez. A Flashback trójainak biztonsági rését az Oracle már februárban patchelte, az Apple viszont néhány nappal ezelőttig nem csinált semmit – a fertőzött gépekből álló botnet eddigre már jó sok gépre duzzadt fel.

Az F-Secure tájékoztatója szerint az alábbi módon győződhetünk meg arról, hogy a gépünk érintetlen: nyissunk egy Terminal ablakot és üssük be a következő parancsot:

defaults read /Applications/Safari.app/Contents/Info LSEnvironment

Azt kell látnunk a megjelenő feliratok végén, hogy "does not exist". A következő parancs, amit kiadunk:

defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES

Szintén figyeljük a sor végén a "does not exist" részt. Ha nem ilyen, akkor az F-Secure weblapján leírtak szerint tudjuk eltávolítani a férget. (Némi jártasságot igényel a dolog, Unix parancsokat kell fabrikálnunk azok alapján, ami értékeket visszakapunk.)

Aggodalomra semmi ok, viszont az eset kapcsán érdemes elgondolkodni az Apple régi rendszereit érintő hozzáállásán, illetve azon, hogy a vírusok egyre szofisztikáltabb módon trükközik magukat a gépünkre.

Dátum: 2012.03.27. 14:39

A 83 éves Evelyn Paswall azért indít pert az Apple ellen, mert véletlenül belegyalogolt a long islandi Apple-bolt üvegajtajába. Az idős hölgy 75 ezer dollárt, majdnem 17 millió forintot követel orvosi költségei finanszírozására, és további egymillió dollár bírság jellegű kártérítést (ez már olyan sok pénz, hogy le sem írjuk).

Paswall azt állítja, hogy nem látta az üvegfalat, és az ütközés következtében eltörte az orrát. A perirat szerint a vádlott gondatlansággal járt el, hiszen megfelelő figyelmeztetés nélkül tiszta, átlátható üvegfelületet és/vagy -ajtót alkalmaz.

Tavaly az Apple az összes bolt üvegfelületére fehér matricákat ragasztott, hogy megakadályozza az ehhez hasonló baleseteket. A felperes ügyvédje szerint mindez nem elégséges, hiszen "ügyfele már túl van a nyolcvanon. Bár jól lát, az üveget nem észlelte."

Nem ez az első ilyen jellegű probléma egyébként az Apple boltjaiban, a cég óvintézkedés gyanánt még apró fehér matricát is felragasztott az üvegajtókra – hasztalan. Sajnos tényleg a nagy méretű üveget nehéz észrevenni, főleg akkor, ha az embernek másutt jár a feje, mint az alábbi videón szereplő úré:

A probléma egyébként Magyarországon sem ismeretlen.

Dátum: 2012.02.28. 16:19

A Google egymillió dollárt fog szétosztani azok között, akik sikeresen föltörik a Chrome böngészőt a jövő héten megrendezésre kerülő CanSecWest biztonsági konferencián. A Google az exploitok komolyságától függően 60.000, 40.000 és 20.000 dolláros jutalmat ad az ügyes hekkereknek, akiknek egy Windows 7-es, Chrome-ot futtató gépen kell bemutatniuk a tudományukat.

A vállalat biztonsági szakemberei hétfőn jelentették be a Pwnium-versenyet a Chromium blogján. A nyereményeket sorban adják oda a jelentkezőknek, a verseny akkor ér véget, ha elfogy az egymillió dollár.

A konferencián évek óta értékes díjakat adományoznak azok számára, akik egy teljesen felfrissített operációs rendszert és valamelyik internetes szoftvert futtató gép felett átveszik az irányítást. Tavaly a kísérleten az Internet Explorer és a Safari "vérzett el", de a Chrome ellen senki sem próbált meg exploitolni annak ellenére, hogy a Google 15.000 dollárról 35.000-re emelte a jutalmat.

Jelenleg a Chrome az egyetlen olyan böngésző, amelyet a Pwn2Own-versenyen még sosem törtek föl. A versenyzők elmondása szerint ennek oka abban keresendő, hogy igen nehéz megkerülni a Google biztonsági sandbox-megoldását.

Egyrészről büszkék vagyunk a Chrome elmúlt években mutatott eredményeire, ám az, hogy a a Chrome-ot senki sem akarja megtörni, azt is jelenti, hogy a böngészőt sokkal nehezebb javítani - nyilatkozta Chris Evans és Justin Schuh, a Google Chrome biztonságért felelős munkatársai.

A Pwn2Own-versenyre jövő szerdán, március 7-én kerül sor.

Dátum: 2012.01.09. 13:02

Egyre népszerűbbek a kereskedelmi forgalomba kerülő nanotechnológiás megoldások. Az amerikai Liquipel cég olyan védőbevonattal képes ellátni az okostelefonunkat, ami még a közvetlen vízbeejtés ellen is megvédi a drága készüléket. Az emberi hajszál vastagságának csupán ezrede az a nanotechnológiás védőburkolat – így a marketing. Az erről készült videó mindenesetre nagyon meggyőző:

A technológia egyelőre csak amerikai fogyasztók számára elérhető, így Magyarországról ismerősön keresztül tudjuk csak "vízállóvá" tenni a készüléket.

Érdemes azonban elidőzni a fenti videó utolsó apróbetűs szövegén: ne tévesszen meg bennünket a látvány, a telefon továbbra sem lesz vízhatlan. A technológia mindösszesen preventív jellegű, ezzel egy újabb biztonsági réteget kap a telefon, ami jó eséllyel nem megy tönkre, ha véletlen fürdés közben a kád vízbe csúszik a telefon, vagy víz fröccsen rá. Az alattomos beázások ellen adhat némi védelmet.

Ára nagyjából 15 ezer forintnak megfelelő amerikai dollár manhattani tartózkodási hely esetén. El kell küldeni a cégnek a készüléket, akik 1-2 napon belül visszaküldik. Nem csak iPhone készülékeket, hanem más okostelefonokat is képesek ezzel a védőanyaggal bevonni.

Dátum: 2011.11.21. 18:36

Az Intel tulajdonolta biztonságtechnikai és vírusellenőrző megoldásairól ismert cég, a McAfee negyedéves jelentésében arról számol be, hogy az Android platform az első számú malware célpont.

A riportjuk alapján az elmúlt negyedévhez képest az Android platformot célzó malware-ek száma 37%-kal nőtt, amiből az új "fejlesztések" szinte csak az Androidot célozták. (2011 második negyedévében mintegy 70%-os növekedés történt a platformon.)

2010 végén a McAfee azt vetítette előre, hogy a malware piacon levő mennyisége 70 millió lesz 2011 végéig, amit a jelen riportban már 75 millióra tesznek.

A McAfee szerint a rosszindulatú szoftverek írói az Android egyértelmű népszerűségének és biztonsági hibáinak kihasználása miatt ilyen aktívak a negyedévben.

A legnépszerűbb malware az SMS küldő trójai szoftver, ami személyes információkat is továbbít. Egy másik érdekes vírus, ami a telefonbeszélgetéseket rögzíti és továbbítja haza a vírus írójának.

Az Apple iOS platformon továbbra sem kell malware fenyegetettségtől tartanunk, hiszen az App Store-ban csak minőségileg ellenőrzött szoftvereket lehet listázni, ez is kiderül a riportból.

Dátum: 2011.11.12. 18:48

Amikor a Google bejelentette, hogy az Ice Cream Sandwich, az Android 4.0 operációs rendszer képes lesz majd a készülék tulajdonosát a kamerán át keresztül azonosítani, azonnal megjelentek a találgatások: vajon mit fog tenni a készülék, ha a tulajdonosról készített fényképet mutatunk meg a készüléknek?

Tim Bray Android evangelista szerint ezzel a módszerrel nem lehet túljutni az azonosításon. Ennek ellenére az alábbi videó bemutatja, hogy egy másik telefonról készített fénykép képes lehet arra, hogy bejussunk a készülékbe:

Dátum: 2011.11.11. 17:56

A népszerű PC-s játékszolgáltatást, a Steam-et a múlt héten feltörték ismeretlen hackerek. Látható nyoma csak a Valve fórumain volt, amit a cég hamarosan helyreállított. A mai napon Gabe Newell egy nyilvános üzenetben tájékoztatta a Steam közönségét a betörésről. A probléma sokkal komolyabb volt annál, mint hogy egyszerűen deface-élték a fórumokat.

Gabe üzenetéből kiderül, hogy nem csak a fórum adatbázisához, hanem a felhasználók üzleti adataihoz is hozzájutottak a betörők. Ide tartoznak a kártyainformációk, felhasználói nevek, email címek és a kontóhoz tartozó játékok is. A kártyainformációkat és a jelszavakat elméletileg titkosították, ettől függetlenül Gabe azt javasolja, hogy mindenki nézze a hitelkártya banki kivonatait az esetleges visszaélések miatt.

A fórumokon egyelőre mindenkinek jelszót kell változtatnia. Ez a jelszó más, mint magához a Steam-hez kötődő jelszó, amit elvileg nem kell, de érdemes lehet megváltoztatni (különösen azok számára, akiknél a kettő jelszó azonos). Egyelőre nincs nyoma, hogy visszaélés történt volna, de ennek ellenére az információk harmadik félhez kerültek.

A digitális jövőben egyre nagyobb hangsúlyt kell majd a cégeknek fektetniük az ilyen típusú esetek visszaszorítására. A Valve-nak nem ez az első ilyen esete, 2003 szeptemberében a Half Life 2 játékuk forráskódjához jutottak hozzá illetéktelenek.

Dátum: 2011.11.03. 15:57

A Mac App Store az iOS-hez hasonló szigorításokat kíván bevezetni a Mac-es szoftverek architektúrájába. Ennek értelmében az alkalmazások egy sor olyan jogról lemond, ami természetesnek vehető Mac-en, viszont iOS-en egyáltalán nem.

Erre egy példa a felhasználó fájljaihoz való hozzáférés. Mac-en az éppen bejelentkezett felhasználó bármelyik fájljához hozzáférhet az éppen futó alkalmazás, amivel nincs is semmilyen gond egészen addig, amíg nem rosszindulatú szoftver fut.

Az Apple eredetileg 2011 novemberéig adott haladékot a Mac App Store-ban levő alkalmazásoknak arra, hogy alkalmazkodjanak az új feltételekhez, most viszont újabb haladékot adtak a fejlesztőknek egészen 2012 márciusáig.

Az intézkedést két oldalról is lehet vizsgálni: pozitívuma, hogy radikálisan csökken a malware veszély, negatívuma viszont, hogy egy sor olyan alkalmazás szűnik majd meg létezni a Mac App Store-ban, amiknek igenis szükségük van a sandboxon túli életre.

Ilyen alkalmazás például a népszerű TextExpander (szövegrövidítésekre használható kényelmi program), vagy éppen a Transmit (FTP és más protokollokat támogató adatátviteli program).

Sokan tartanak attól, hogy a Mac-en elérhető alkalmazások sokszínűsége fogja megsínyleni majd az intézkedést, míg mások abban reménykednek, hogy az Apple addig kitalálja, hogyan lakassa jól a kecskét úgy, hogy a káposzta is megmaradjon.

Dátum: 2011.09.15. 16:17

Jó hír azoknak, akik virtualizálnak valamilyen másik operációs rendszert a Mac-en, hogy mindkét konkurens cég kihozta a Lion alá való virtualizáló megoldásának új változatát. A gyorsabb a Parallels volt, aki annak idején is elsőként jelentette be a termékét.

A Parallels Desktop új, 7-es változatának teljes áráért 80 dollárt, 16500 forintnak megfelelő összeget kérnek, az upgrade pedig 50 dollárba (10 ezer forint) kerül egy korábbi változatról.

A VMWare ezzel szemben olcsóbbra pozícionálva, bevezető áron most csak 50 dollárért adja a 4-es Fusiont, ami mintegy 90 újítást tartalmaz a korábbi változathoz képest. A Fusion upgrade ára csak valamikor a jövő hét elején lesz ismert.

Mindkét megoldás hasonló dolgokat ígér a felhasználóknak: jobb grafikai kompatibilitást, Lion integrációt, egyszerűbb vendég OS telepítést.

A Microsoft is kiadta a 2004, 2008 és 2011-es Office csomagjainak frissítéseit, amit akár a szoftver frissítő menüjéből, akár külön letölthetünk magunknak. Ezeket is érdemes feltenni, mert a programok általános stabilitásán túl egy sor biztonsági frissítést is tartalmaznak. A közvetlen linkek:

Dátum: 2011.09.12. 16:26

Augusztus végén derült ki, hogy az internetes biztonsági tanúsítványokat kiadó egyik cég, a holland DigiNotar 2011. július 10-én kiadott egy *.google.com-ra vonatkozó SSL tanúsítványt ismeretlen személyeknek, akik ezt feltehetően iráni magánszemélyek ellen használták fel. (Egy ilyen tanúsítvány birtokában ugyanis megfigyelhetővé válik az áldozat által biztonságos kapcsolatúnak vélt Gmail levelezés — ehhez persze aktívan közre kell működni, nem elég a passzív megfigyelés, ezek az ún. "középreállásos támadások".)

A DigiNotar állítása egy héttel később, július 19-én érzékelte a behatolást és a hiteltelen tanúsítvány kikerülését. A DigiNotar és anyacége, a VASCO Data Security International az esetről nem értesítették a közvéleményt, így lehet, hogy csaknem két hónapig volt lehetőségük a betörőknek a tanúsítvánnyal való visszaélésre.

Augusztus 27-én egy iráni magánszemély vette észre, hogy a Google szolgáltatásainak használata közben egy hibaüzenet jelenik meg a képernyőn, ami arra utalt, hogy hibás a tanúsítvány:

Ennek mondott ugyanis ellent a tanúsítvány lekérdezése:

A dolog azért bukhatott ki, mert a Google idén májusban bevezetett egy újítást a tanúsítványok kezelésére a Google Chrome böngészőben. Ennek értelmében a Google "beledrótozta" a saját weblapjainak titkosítási kulcsait a böngészőbe, ami az ettől eltérő információkat egyszerűen figyelmen kívül hagyja. (Értelemszerűen a legújabb böngészők képesek csak erre.)

Ennek értelmében ha egy kalóz ki is tud magának adatni egy tanúsítványt, mint ahogy tették ezt a holland DigiNotar esetében, a friss Chrome böngészőket mégsem fogja tudni átverni.

A nyílt forráskódú böngésző forrásában ezt egyébként bárki szemügyre is veheti:

// These hashes are base64 encodings of SHA1 hashes for cert public keys.
static const char kCertPKHashVerisignClass3[] =
"sha1/4n972HfV354KP560yw4uqe/baXc=";
static const char kCertPKHashVerisignClass3G3[] =
"sha1/IvGeLsbqzPxdI0b0wuj2xVTdXgc=";
static const char kCertPKHashGoogle1024[] =
"sha1/QMVAHW+MuvCLAO3vse6H0AWzuc0=";
static const char kCertPKHashGoogle2048[] =
"sha1/AbkhxY0L343gKf+cki7NVWp+ozk=";
static const char kCertPKHashEquifaxSecureCA[] =
"sha1/SOZo+SvSspXXR9gjIBBPM5iQn9Q=";
static const char* kGoogleAcceptableCerts[] = {
kCertPKHashVerisignClass3,
kCertPKHashVerisignClass3G3,
kCertPKHashGoogle1024,
kCertPKHashGoogle2048,
kCertPKHashEquifaxSecureCA,
0,
};

Ebből az egészből indult el a lavina, ami ismét felvetette a központosított biztonsági tanúsítványok mögött álló profitorientált érdekcsoportok megbízhatóságát, illetve helyes működését. (Emlékeztetőül: a DigiNotar és anyacége tudott az esetről csaknem két hónapon keresztül és nem állt szándékukban a közvéleményt tájékoztatni.)

Az esetig a DigiNotar egyébként "biztonságos" tanúsítvány kiadónak számított, sőt, a holland kormány részére is készítettek aláírásokat. Ezt követően viszont minden operációs rendszer és böngészőkészítő egymás után jelentette be, hogy kivonják a DigiNotar tanúsítványokat a termékeikből. Ehhez csatlakozott egyébként a holland kormány is, aki szeptember harmadikával más cég után nézett.

Az Apple is kiadott pénteken egy biztonsági frissítést ezzel kapcsolatban.

Dátum: 2011.09.07. 15:05

A múlt héten pénteken Chile partjaitól 670 km-re történt repülőgépszerencsétlenség helyének nyomravezetője, úgy tűnik, egy iPhone készülék.

A 9to5mac-nek eljuttatott levélből kiderül, hogy a szerencsétlenül járt utasok egyik hozzátartozója sikerrel be tudott jelentkezni a "Find my iPhone" szolgáltatásba, és azon keresztül le tudta kérdezni a készülék utolsó ismert, feltehetően becsapódás előtti helyzetét. Az információt a katonaságnak továbbították.

A katasztrófa napján a CASA C-212 turboprop kisgép kétszer is megpróbált a nagy szélben sikertelenül leszállni, amikor a vízbe csapódott. A repülőgép darabokra tört, a felszínen tartózkodó 21 személy életét vesztette. A gép roncsainak és a fedélzeten utazók holttestének keresése még most is tart, eddig négyüket azonosították. A gépen több chilei televíziós híresség is utazott.

Maga a sziget három tagból áll és az egyiket Robinson Crusoe szigetének is hívják, ami feltehetően a híres regényt is inspirálta.

Dátum: 2011.08.24. 16:55

A McAfee biztonságtechnikai cég 23-án közölt tanulmánya szerint az Android platform vált a "malware" (malicious-ware — fordítás kb: kártékony program) egyik legkedveltebb platformjává. Az elmúlt negyedév óta mintegy 76%-kal nőtt a platformot ért támadások száma. A növekedéssel az Android platform lassacskán megelőzheti az eddigi listavezető Symbian OS-t is, aki a Java ME-vel minden idők leginkább támadott mobil operációs rendszerei.

A McAfee szerint a drasztikus növekedés azt jelentheti, hogy a jövőben méginkább problát okozhat a felhasználói élményben, ha a "naptár alkalmazásoktól kezdve a vicces alkalmazásokon át, az SMS alkalmazásokon keresztül a kamu Angry Birds frissítésekig" jelennek meg a kártékony lopakodó alkalmazások.

A riport meglepő módon nem említ Apple iOS fenyegetettséget 2011-re egyáltalán. Ennek valószínű oka abban lehet, hogy az Apple fenntart egy igen szigorú boltba kerülési rendszert és a sok ellentmondás ellenére úgy tűnik, hogy a nem jailbreakelt készülékek ilyen formában, azaz a bolton keresztül, nem fertőződhetnek meg.

Ettől függetlenül volt egy PDF-alapú exploit nem is olyan régen iOS-re is, ami egy weblapon keresztül is tudta jailbreakelni a készüléket, viszont ezt gyakorlatilag azonnal befoltozta az Apple, mielőtt problémát, illetve malware terjedést okozhatott volna a dolog.

A McAfee sajtóközleménye, ami a riport teljes kivonatát tartalmazza itt, a teljes riport PDF-ben pedig ezen a címen tekinthető meg.

Dátum: 2011.07.25. 22:50

Alig jelent meg az iOS 4.3.4 iPhone és iPad förmver, az Apple újabb kiadást volt kénytelen kiadni 4.3.5 verziószámmal. A két frissítés között mindösszesen 10 nap telt el. Ez a mostani frissítés is mindösszesen biztonsági: az SSL/TSL kapcsolatokon keresztül átmenő adatokat tudja a biztonsági rés kihasználója megmásítani. A biztonsági rés pontos leírása erre található.

Sajnos amíg az Apple nem áll át az újabb technológiájú frissítési rendszerére, ahol mindösszesen a változásokat tölti le magának az iTunes, addig ezeket a funkciókban keveset tartalmazó csomagokat a teljes ROM állománnyal együtt kell letöltenie a felhasználónak.

Dátum: 2011.07.24. 09:24

Az Apple tovább folytatja az agresszív politikáját a régi rendszerek támogatásait illetően. Nagy meglepetésben lehet része annak, aki például AFP protokollon keresztül éri el NAS-át és Lionra frissít. Kapcsolódáskor ez a hibaüzenet jelenik meg:

Ennek oka abban keresendő, hogy az Apple a Lionban biztonsági okokból letiltotta a "DHCAST128" támogatást, viszont a NAS gyártók nem alkalmazkodtak még ehhez idejében. Ha meg akarjuk javítani, terminálban adjuk ki az alábbi parancsokat:

sudo chmod o+w /Library/Preferences
defaults write /Library/Preferences/com.apple.AppleShareClient afp_host_prefs_version -int 1

Indítsuk újra a számítógépet. (Ez nem lesz annyira fájdalmas, mint szokott lenni, ha be van kapcsolva, hogy minden ablak nyíljon újra.)

Ha újraindult a gép, akkor próbáljunk meg ismét kapcsolódni a szerverre, nem fog sikerülni, viszont a háttérben legyártódik egy preferencia fájl. Adjuk ki az alábbi két parancsot:

sudo defaults write /Library/Preferences/com.apple.AppleShareClient afp_disabled_uams -array "Cleartxt Passwrd" "MS2.0" "2-Way Randnum exchange"
sudo chmod o-w /Library/Perferences

Indítsuk ismét újra a számítógépet. Ha feljött a gép, gond nélkül menni fog a kapcsolódás. Amennyiben szeretnénk eredeti állapotba hozni a rendszerünket, ezzel a paranccsal tehetjük meg:

sudo defaults write /Library/Preferences/com.apple.AppleShareClient afp_disabled_uams -array-add "DHCAST128"

Az Apple hivatalos KB cikkben is összefoglalja ugyanezt, bár sokat általánosít, így az alapján nem fogunk tudni sikerre jutni. A megoldást itt találta minicoreduo olvasónk.

Dátum: 2011.07.19. 08:48

A múlt héten július 15-én megjelent iOS 4.3.4 frissítés, ami az Phone 3GS, iPhone 4, iPod touch 3 és 4. generációkra, valamint iPad és iPad 2-re telepíthető és egyetlen fontos biztonsági frissítést tartalmaz. A frissítés egy olyan lyukat töm be az operációs rendszeren, aminek kihasználásával egy támadó website tetszés szerinti kódot tud futtatni az adott eszközön. Nem csoda, hogy az Apple a biztonsági hiba napvilágra kerülésekor azonnal reagált egy frissítés formájában, aminek telepítése azonnal javasolt.

A Capgemini csoporthoz tartozó Sogeti-ESEC lab biztonságtechnikai audit részleg szakemberei egy kimerítő részletességű leírást adnak arról, hogyan működik a fenti exploit. A támadás a PDF megjelenítőben levő hibát használja ki, hogy kódot juttasson el az eszközre egy egyszerű weblapon keresztül.

Az eredeti exploit, amit a jailbreak.me egyik hackere, comex talált meg, annyira ötletes és impresszív, hogy ezt még a Sogeti fenti, meglepően részletes leírást készítő szakembere is elismeri az összefoglalója végén.

Dátum: 2011.06.01. 09:37

Még a 10.6.8 frissítés előtt kiadta az Apple a Mac Defender malware eltávolító megoldását, amit a Software Update-ből bárki le tud magának tölteni — a biztonsági csomag leírása itt található. A programot nem kell ezen túlmenően telepíteni, ha feltesszük a frissítést, biztonságban érezhetjük magunkat. Abban az esetben ugyanis, ha a malware valamely ismert variánsa jelenik meg, az alábbi hibaüzenetet kapjuk:

Szerencsére a jövőre is gondoltak az Apple fejlesztőmérnökei, így abban az esetben, ha új variáns jelenik meg ebből, vagy másik rossz indulatú programból, automatikusan kapjuk a definíciókat is a háttérben. A frissítés telepítésével ugyanis megjelenik egy új menüpont a "System Preferences - Security" részben, amivel szabályozhatjuk ennek állapotát:

Érdemes megjegyezni, hogy ezek a szoftverek csak úgy tudnak települni a gépünkre, ha mi magunk hagyjuk jóvá a dolgot, automatikusan nem terjedhetnek. Ez önmagában ellentmond a "vírus" kifejezés definíciójának, ezért használható az esetre a "malware" kifejezés (malicious software angol szóösszevonás, ami rossz indulatú szoftvert jelent).

Az intézkedés tökéletesen egybevág az Apple korábbi lépésével, amit a sajtó teljesen félreértett, ugyanis egy napvilágra került belső dokumentum szerint megtiltotta, hogy bármely munkatársa manuálisan próbálja meg eltávolítani a férget, helyette arra kérte alkalmazottait, hogy futtassák le a Software Update rendszeralkalmazás frissítőt.