Чарли Миллер, весьма уважаемый в определенных кругах специалист по
компьютерной безопасности, заявил о том, что он планирует продемонстрировать в
конце этого месяца на конференции CanSecWest результаты своего исследования,
позволившего выявить 30 ранее неизвестных уязвимостей в популярном ПО, в том
числе – 20 брешей в программе Apple Preview.

Другими словами, речь идет о двадцати различных способах взлома машин на базе
Mac OS, для успешной реализации которых требуется лишь обманным путем заставить
пользователя открыть специальным образом составленный файл PDF, либо просто
кликнуть по ссылке на него в браузере Safari.

Цель эксперта состоит вовсе не в том, чтобы показать хакерские способности,
напротив, Миллер хочет продемонстрировать лишь, насколько просто найти баги в
известных программах. По его словам, для этого он написал простейший скрипт на
языке Python, состоящий всего из пяти строк кода. Скрипт в произвольном порядке
меняет один бит в файле PDF или PowerPoint, после чего запускает его в целевом
приложении для проверки того, вылетит оно или нет. После этого цикл повторяется
с другим произвольным битом. Отобранные баги затем проверялись Миллером на
возможность эксплуатации для получения контроля над машиной.

Сравнив таким образом приложения Adobe Reader, Apple Preview, Microsoft
PowerPoint и OpenOffice, эксперт пришел к неутешительному для Apple выводу: по
результатам трехнедельных тестов каждой программы он обнаружил 20
эксплуатируемых брешей в Apple Preview, тогда как в Reader, PowerPoint и
OpenOffice оказалось всего по 3-4 таких уязвимости.

По словам Чарли, итоги эксперимента его попросту шокировали, так как он не
рассчитывал даже на то, что подобным способом ему удастся отыскать хотя бы один
баг, не говоря уже о наличии двадцати уязвимостей в одной-единственной
программе. Эксперт утверждает, что для этой работы не потребовалось практически
никаких навыков, кроме терпения.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии