Abszurd okból továbbra is támadható távolról a macOS.

Kellemetlen biztonsági hibára derült nemrég fény az Apple számítógépes operációs rendszerében, támadók .inetloc kiterjesztésű állományok megnyittatásával kódfuttatást képesek elérni a Maceken. Ez a fájltípus a Windowsban használt .url kiterjesztésű állományok megfelelője, internetes erőforrások megnyitására találták ki, egy .inetloc fájlt elindítva például betöltődhet egy webhely a böngészőben.

macOS 11 Big SurForrás: Apple

Sajnos az Apple elfelejtett meggyőződni arról, hogy ne lehessen túlságosan visszaélni a fájltípussal, így nemrég egy biztonsági kutató triviálisan képes volt kódfuttatást elérni a segítségével. Egyelőre vita tárgya, hogy a gyakorlatban mekkora problémát jelent a hiba, hogyan lehet éles támadások során hatékonyan kihasználni, ám kétségtelenül egy biztonsági problémáról van szó. A megoldása szerencsére rendkívül egyszerű: ha megtalálható egy .inetloc állomány utasításrészében a „file://" karaktersorozat, akkor egyszerűen meg kell szakítani a végrehajtást.

Sajnos a probléma megoldására ráállított programozó nem állt a helyzet magaslatán: az Apple által már kiadott hibajavítása csak akkor akadályozza meg a sebezhetőség kihasználását, amennyiben az említett karaktersorban minden kisbetűvel van írva. Viszont ha a támadó átír akár egyetlen karaktert is nagybetűsre a „file" szócskában, azzal máris kikerülte a biztonsági hiba javítását.

Ilyen szarvashibát még egy teljesen zöldfülű, gyakornok programozónak sem illik elkövetnie.

A helyzetet súlyosbítja, hogy a gyári Mail levelezőprogram automatikusan megnyitja az e-mailekhez csatolt .inetloc állományokat.

Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!