Menu
Jak włączyć ukrytą funkcję nagrywanie rozmów w Samsung Galaxy S5

Jak włączyć ukrytą funkcję nagrywan…

Zanim operator położy swo...

Windows 8.1 problem czarnego ekranu

Windows 8.1 problem czarnego ekranu

Od jakiegoś czasu na rynk...

Magiczny kwadrat oprogramowania zarządzającego urządzeniami mobilnymi z systemem operacyjnym (MDM)

Magiczny kwadrat oprogramowania zar…

Zainteresowanie oraz um...

DarkNet, DarkWeb w I2P

DarkNet, DarkWeb w I2P

I2P VPN i sieć wirtualnyc...

Support dla Windows 10 Preview

Support dla Windows 10 Preview

Microsoft co chwilę wypus...

Windows 10 zalegalizuje wszystkie pirackie wersje starych Windowsów - chyba nie do końca

Windows 10 zalegalizuje wszystkie p…

„Jesteśmy podekscytowani,...

Kalendarz Cal na Windows Phone dziś za darmo!!!

Kalendarz Cal na Windows Phone dziś…

Tylko dziś promocyjnie ka...

Czy moje konto jest bezpieczne?

Czy moje konto jest bezpieczne?

Hackerzy wciąż nas zaskak...

Apple watch inaczej

Apple watch inaczej

No cóż emocje opadły po p...

Buszowanie po Internecie poprzez SMS

Buszowanie po Internecie poprzez SM…

Większość z nas chwali so...

Prev Next

iOS i OS X podatne na atak ciągiem arabskich znaków

iOS i OS X podatne na atak ciągiem arabskich znaków

Błąd w silniku renderowania czcionek CoreText firmy Apple w iOS 6 i OS X 10.8 powoduje crash w każdej aplikacji, która próbuje wykonać ciąg arabskich znaków. Błąd ten uwidacznia się w oka mgnieniu, więc każdy może się przekonać na własnej skórze, że jest to prawda.

Ciąg znaków, który może wywołać wspomniany błąd - który został odkryty przed wczoraj bardzo szybko rozprzestrzenił się w wielu środowiskach społeczności hakerskiej i koderskiej i jest obecnie przez wielu wykorzystywany do „zabawy”. Znalazł się już na Twitterze , gdzie nawet gdy jedynie oglądamy swój timeline będziemy mieli właśnie z tym błędem doczynienie na swoich urządzeniach Apple...

Problem dotyczy aplikacji na iOS 6 i OS X 10.8 czyli urządzeń typu iPhone, iPad, MacBook, nie działa za to na OS X 10.9 Mavericks i iOS 7 wersji beta. Bug wyzwalany ciągiem znaków już jest, bądź będzie zablokowany w przyszłych systemach i przyszłych wersjach silnika renderującego. To jednak w żaden sposób nie pomoże systemom iOS 6 i OS X 10.8.

Ponieważ jest to błąd CoreText wszelkie aplikacje, które odwołują się do frameworka renderyjącego są potencjalnie zagrożone. Oznacza to, że wszelkie aplikacje wykorzystujące WebKit jak na przykład Safari są także podatne, ponieważ WebKit używa CoreText!

Poniżej jest obraz z Twittera ciągu znaków powodujący całe zamieszanie, przedstawiony z oczywistych powodów w postaci obrazka a nie tekstowej :D Jeśli jednak macie na tyle odwagi i chcecie doświadczyć skutków błędu na własnej skórze, zachęcam do poszukiwania tweeta z zamieszczonego zdjęcia. Co ciekawe Tweetbot wydaje się być odporny na to , choć również wykorzystuje silnik CoreText?

Znaki zostały odkryte i publikowane na rosyjskiej stronie przed wczoraj rano. Autor twierdzi, że Apple wiedziało o problemie już od sześciu miesięcy i nie zareagowało w żaden sposób. Istnieją pewne dowody, które pozwalają przypuszczać że ów ciąg znaków ukazał się już na Twitterze w lutym ale jakoś przeszła wówczas ta publikacja bez echa. Wspomniany wpis zawiera prośbę, by zaraportować Apple wszelkie aplikacje, których dotyczy problem.

Jest kilka możliwości by wykorzystać ów ciąg znaków do zrobienia komuś na złość:

  • wysłanie znaków w wiadomości SMS, co może zainicjować wysypanie się aplikacji Wiadomości zarówno na OS X i iOS . Potwierdzono to w obu systemach operacyjnych.
  • można również dostarczyć ciąg tekstu za pośrednictwem łącza internetowego.
  • można również zmienić nazwę sieci bezprzewodowej na ten ciąg znaków i będzie zawieszać każde urządzenie , które skanuje sieć do połączenia.

Jedno jest pewne jest to bardzo specyficzny zestaw znaków Unicode , więc możliwości przypadkowego natrafienia na niego są praktycznie zerowe.

Zespół programistów Facebook już zadziałał w tej sprawie i firma nie będzie pozwalała na zakładanie wątków zawierających ten szczególny ciąg. Komunikat o błędzie jest przedstawiony poniżej i informuje, że wiadomość zawiera lukę w bezpieczeństwa.

Skomentuj

Upewnij się, że pola oznaczone wymagane gwiazdką (*) zostały wypełnione. Kod HTML nie jest dozwolony.



Uzupełnij układankę ;-)Joomla CAPTCHA
Powrót na górę

Wyszukane

Ciekawostki

How to

Tools

O nas

HDT@