Вопрос маководам есть ли уязвимость в .DS_Store?
Printable View
Вопрос маководам есть ли уязвимость в .DS_Store?
- я не 'маковод', но кое-что о никсах(к которым относится и MacOS) таки понимаю, и от нечего-делать попробую ответить :) ;)
- для начала, давайте выясним, что подразумевает само понятие 'уязвимость' - это изъян в системе(или ПО), используя который, можно нарушить её целостность или вызвать неправильную работу(подробности [URL="http://ru.wikipedia.org/wiki/%D0%A3%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C_%28%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C%29"]тут[/URL]).
- далее, уточним что же собой являет этот страшно "уязвимый" объект [B].DS_Store[/B]... а это всего лишь файл настроек отображения директории(папки) в Mac OS X, т.е. в нем в текстовом виде содержится информация о позиции окна, размерах иконок и т.п., собственно, аналог desktop.ini от WinXP...
- другое дело, какой частью(модулем) системы используется содержимое .DS_Store или desktop.ini, а нужно оно системному файловому менеджеру, в MacOS X это Finder, а соответственно в Windows это Explorer(Проводник).
- теоретически возможно подменить содержимое файла настройки таким образом, чтоб вызвать некое нестандартное поведение определённого софта, который работает с содержимым этого самого файла настройки, ведущее в свою очередь к поражению всей системы, но в таком случае следует говорить об уязвимости в софте, а файл настройки рассматривать как средство доставки эксплоита.
ЗЫ немного погуглив, я выяснил, что в FinderЕ(но никак не в файле .DS_Store;)) уязвимость, таки, ДА! существует!.. т.е. при просмотре директории в Finder, содержащей [U]специально сформированный[/U] .DS_Store файл, злоумышленник может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе 8)
Alex Plutoff если не трудно? Представим такую картину .Владелец MacOS архивирует сообщение в один из ( rar/zip/) ,отсылает его по адресу N.Задача анонимуса (владелца мас) как можно тщательнее скрыть факт отправки месиджа.Получатель распаковывает сообщение (файл) и видит,что помимо месиджа(файла) в архиве присуцтвует пресловутый .DS_Store .Возможна ли деанонимизация используя ,,.DS_Store,, отправителя?
[size="1"][color="#666686"][B][I]Добавлено через 1 минуту[/I][/B][/color][/size]
зы .если я правильно понял это -,, далее, уточним что же собой являет этот страшно "уязвимый" объект .DS_Store... а это всего лишь файл настроек отображения директории(папки) в Mac OS X, т.е. в нем в текстовом виде содержится информация о позиции окна, размерах иконок и т.п.,,,
[QUOTE=rdog;641039]Alex Plutoff если не трудно? Представим такую картину .Владелец MacOS архивирует сообщение в один из ( rar/zip/) ,отсылает его по адресу N.Задача анонимуса (владелца мас) как можно тщательнее скрыть факт отправки месиджа.Получатель распаковывает сообщение (файл) и видит,что помимо месиджа(файла) в архиве присуцтвует пресловутый .DS_Store .Возможна ли деанонимизация используя ,,.DS_Store,, отправителя?[/QUOTE]- повторю ещё раз, в .DS_Store хранится всевозможная информация [B]косметического[/B] характера, т.е. [U]НЕ[/U]содержащая никаких конфиденциальных данных о пользователе :rtfm:
...кроме того, всегда есть возможность удалить из архива, непосредственно перед отправкой, попавшие в него .DS_Store файлы.
P.S. суть уязвимости заключена не в том, что пользователь MacOS отправляя архив, может отправить в нём и .DS_Store, а в том что при просмотре Finder`ом некоего сетевого ресурса на котором злоумышленник намеренно разместил [U]специально сформированный .DS_Store файл[/U] открывается доступ к системе :>
Alex Plutoff grand_mersi вам.