938 :
名称未設定:2006/02/14(火) 01:21:11 ID:G8XmlrZx0
Whoa. じゃ?
939 :
名称未設定:2006/02/14(火) 18:59:11 ID:NogM0c/30
あのー、Mac と全然関係ないんで恐縮ですけど、
half hearted love affiar って、どういう意味ですか?
片思い?
中途半端に燃える恋?
940 :
名称未設定:2006/02/14(火) 23:07:40 ID:G8XmlrZx0
halfhearted
-a. 気乗りのしない, 身が入らない, 冷淡な, いいかげんな, 不熱心な (cf. →WHOLEHEARTED).
941 :
名称未設定:2006/02/14(火) 23:21:17 ID:45biB11D0
(*'A`*) 気乗りのしない情事
942 :
名称未設定:2006/02/14(火) 23:41:44 ID:sfrdq2kl0
要するに愛はないんだけど身体が反応するアレ、ってやつさ。
943 :
名称未設定:2006/02/15(水) 05:04:43 ID:ZN9lsueM0
>>557 ゴフマンが示しているとおり、広い意味での印象操作って誰でも日常的に無意識的に
やってる実践だから、一般人の一般会話に対して批判の意味で使ってもほぼ意味ないと
オモ。分析の文脈でしか有効性を持たない気が。
本来は客観的に表象すべき立場の人間が、客観的に表象されるべきだとされている
事象(たとえば、ニュース)について、誇張・矮小化・トリミング・文脈ずらし
などを行ったりして、受け手側をそうとは気づかせずに一定の価値判断や予断に
意図的に誘導しているとみなせるとき、はじめて「印象操作」という言葉が批判の
ツールになるのではないかな。
ひえー、ハデに誤爆った。すみません。
そしてFINK訳者氏乙。
946 :
偽の神:2006/02/17(金) 23:07:45 ID:6/RKmCKO0
947 :
偽の神:2006/02/17(金) 23:08:39 ID:6/RKmCKO0
一度OSX.Leap.Aが実行されると、以下の動作を行います。
1. 以下のメッセージがターミナルで表示されます。
2. 以下のファイルが作成されます:
* /tmp/latestpics
* /tmp/latestpics.tgz
* /tmp/latestpics.tar.gz
* /tmp/hook
* /tmp/apphook
* /tmp/pic.gz
* /tmp/apphook.tar
* /tmp/pic
3. 以下のフォルダから全ファイルが削除されます。
~/Library/InputManagers
4. /tmp/apphook が以下のフォルダにコピーされます:
~/Library/InputManagers/apphook/apphook.bundle/Contents/MacOS
これがアプリケーション起動時に毎回実行されます。
5. 過去1ヶ月の範囲で、root権限を必要としないアプリケーションで最近使用したもの4つを
Spotlightで検索します。
6. これらのファイルを拡張属性oompaで検索します。
この属性が見つからないと、そのファイルに感染します。
7. そのファイルのデータフォークをリソースフォークにコピーし、
データフォークにウイルス自身をコピーすることで感染します。
注記:ワームにバグがあるため、感染したファイルは破損して正常に動作しません。
8. 拡張属性oompaを作成し、それにloompaと設定します。
9. 起動する全アプリケーションを監視します。 iChatが起動するたび、
ワームはすべてのiChatメンバーにlatestpics.tgzを送信します。
注記:ワームにバグがあるため、ファイルの送信は成功しません。
948 :
偽の神:2006/02/17(金) 23:24:35 ID:6/RKmCKO0
以上です。
注目すべきは、このワームが使っているテクニックです。
・カスタムアイコンを使いJPEGファイルに偽装している。
・データフォークとリソースフォークを交換することで、アプリケーションをすり替える。
・InputManagerを使用して、全起動アプリの監視を実現している。
・Spotlightを使ってアプリケーションの位置を特定している。
Symantecの説明によると実行時にターミナルウインドウが開くようなので気付かれやすいけど、
使っているテクニックはMac OS Xの特性をうまく利用しているため、侮れないと思います。
949 :
名称未設定:2006/02/18(土) 00:12:27 ID:ezjo4GAK0
(`・ω・´) 偽の神さん、乙です
950 :
名称未設定:2006/02/18(土) 01:03:29 ID:Qg1lpwos0
情報ありがとうございます。素人見でも OS X がっつりな感じでなんか凄い。
感染媒体は今の所 iChat だけなのでしょうか?
951 :
名称未設定:2006/02/18(土) 03:53:02 ID:5P4SLNHJ0
>>948 つまり、Spotlightのない、ウチの10.3.9は大丈夫!
ってこと?
952 :
名称未設定:2006/02/19(日) 00:23:10 ID:oJnaKYiS0
Jaguarの(ry
953 :
名称未設定:2006/02/19(日) 01:35:14 ID:TBHUb04C0
>>951 まだまだ、10.4 へは移行できませんなあ。
954 :
名称未設定:2006/02/20(月) 16:13:23 ID:QILsNHtf0
Spotlightなんか使わなくたっていくらでも特定できるわけだが・・・
ほんとにただ技術実証したいだけみたいなワームだな。要所要所で失敗するし。
955 :
名称未設定:2006/02/20(月) 17:49:10 ID:ThvZ/brj0
右翼と左翼のバランス
956 :
名称未設定:2006/02/22(水) 20:43:59 ID:tZHE8VhV0
>>954 アンチウイルスメーカーの技術開発実験らし(ry
957 :
偽の神:2006/02/23(木) 01:51:31 ID:pm6HHIRq0
Safariに深刻な脆弱性
ttp://www.itmedia.co.jp/enterprise/articles/0602/21/news047.html 脆弱性の解説
ttp://isc.sans.org/diary.php?storyid=1138 その1
実際のところ、これは最初考えていたよりも重大さを増しています。
Safariが自動的にファイルを開くのを止めても脆弱性はそのまま残っており、
ファイル実行にSafariを介する必要がありません。
問題の詳細を説明します。
ZIPアーカイブにこのスクリプトが含まれていると、Mac OS Xはアーカイブにメタデータを追加します。
(訳注:メタデータの接頭子はリソースフォークのものです。リソースフォークのこと?)
このファイルを開くアプリは、Finderでの拡張子やシンボル設定を無視して、アーカイブ内のメインファイルに依って決定されます。
最初の発見者によるZIPアーカイブで簡単にテストできます。
LinuxでZIPアーカイブを展開すると、メインのファイルと共に__MACOSXというフォルダがあるのが分かります。
$ unzip Mac-TV-Stream.mov.zip
Archive: Mac-TV-Stream.mov.zip
inflating: Mac-TV-Stream.mov
creating: __MACOSX/
inflating: __MACOSX/._Mac-TV-Stream.mov
この例では、メタデータは._Mac-TV-Stream.mov です。
これは一見バイナリファイルですが、stringsコマンドを使えば、メインファイルを開く本当のアプリが分かります。
$ strings ._Mac-TV-Stream.mov
%/Applications/Utilities/Terminal.app
Webからダウンロードしたファイル、メール、その他、入手経路に関係なくファイルを実行させられるようです。
Heiseの記事によると、"ユーザは、OSがそのファイルをどのアプリで開くか検証すべきである"とのことです。
情報ウインドウやカラムビューで確認できます。
ターミナルをデフォルトの位置から動かすこともできますが、他の部分で問題が出るでしょう。
958 :
偽の神:2006/02/23(木) 01:53:24 ID:pm6HHIRq0
その2
この記事は、Mailの脆弱性に関するものです。まずいことに、攻撃にZIPアーカイブが必要ありません:
シェルスクリプト本体だけで偽装が可能です。
Finderが主犯のようです。そのファイルが本当は何なのか、それがユーザに(アイコンとして)どう見えるか、です。
問題の根源は、いわせてもらえば、馬鹿げています。
Finderは拡張子によって表示するアイコンを決定しています - あなたが拡張子をつけてしまえば、「常に」それに従ったアイコンが使われるのです。
ここからが重要です - ファイルを開くアプリのために、Finderはアクセス権を「調べます」。
言い換えると、もしファイルに実行権があるなら、それを開くのにターミナルが使われます。
そうでなければ、Finderは拡張子に沿ったアプリを使います。
(例えば.gifならプレビューが開きます、ただしファイルに実行権が設定されていないときのみ)
Heiseの記事から、メール経由での攻撃例を示します。テストのメールにはHeise.jpgという名前の添付ファイル(実はシェルスクリプト)があります。
Content-typeはmultipart/appledoubleで、Mailがこれを解釈します。
重要なのはここです:
Content-Transfer-Encoding: 7bit
Content-Id: <
[email protected]>
Content-Type: image/jpeg;
x-mac-type=0;
x-unix-mode=0755;
x-mac-creator=0;
name="Heise.jpg"
Content-Disposition: inline;
filename=Heise.jpg
見ての通り、x-unix-modeによりアクセス権の設定が可能です。
この例ではMailにアクセス権=0755で保存させ、ユーザがこれをダブルクリック(アイコンはJPG!)すると 警告なしで自動的に実行されてしまいます。
959 :
偽の神:2006/02/23(木) 01:54:38 ID:pm6HHIRq0
幸運にも、Thunderbirdはappledouble/applefileのMIME拡張(訳注:x-unix-modeなどの独自宣言文を指すと思われます)
を扱わないため、自動的に実行されることはありません - この脆弱性が解決するまでThunderbirdを使うのもよいでしょう。
Mailを使わねばならない方は、添付ファイルをダブルクリックせずにまず保存して、Finderで確認します -
詳細表示がonなら、そのファイルを開くアプリが表示されています。(訳注:これはカラムビューでの話)
アクセス権はumaskの設定に依っています - Mac OS X のデフォルト値は0022です。
これをumaskコマンドで0777に変更すれば、Mailの自動実行が止まります。
ただし、ファイルに読み取り権のみ設定されるため、影響が広範囲に及びます。
最後に、可能であれば、メールを発信する際にx-unix-modeを削除するようにしましょう。
解析に協力してくださった読者の皆さんに感謝します。
960 :
偽の神:2006/02/23(木) 02:00:51 ID:pm6HHIRq0
以上です。
日本語の詳細説明を見かけなかったので訳してみました。
961 :
名称未設定:2006/02/23(木) 02:27:37 ID:lvT0ln2Q0
(`・ω・´)偽の神さん、いつも乙です!
962 :
名称未設定:2006/02/23(木) 03:37:02 ID:j0+FCyAY0
963 :
名称未設定:2006/02/23(木) 03:55:14 ID:9pRhOJSv0
964 :
名称未設定:2006/02/23(木) 14:06:36 ID:Zn1PYjPr0
偽の神様乙であります!
春だし、そろそろ次スレも考えなきゃいかんですね。
どなたか立てられる人は立ててみては?
965 :
名称未設定:2006/02/23(木) 14:12:18 ID:Zn1PYjPr0
966 :
名称未設定:2006/02/23(木) 14:31:08 ID:Zn1PYjPr0
967 :
名称未設定:2006/02/23(木) 15:17:44 ID:Zn1PYjPr0
968 :
名称未設定:2006/02/23(木) 15:22:17 ID:Zn1PYjPr0
ふたつめは、「よわい」関連付けだ。これは、例えば Finder で「情報を見る」を実行し、
「このアプリケーションで開く」というポップアップメニューで
新しいアプリケーションを選び、「すべてを変更...」ボタンを押し、
みょうちきりんなメッセージを出す確認ダイアログを混乱しつつ見つめ
(その画像は GraphicConverter の書類で、 Preview.app の _じゃない_ のに!)、
そして最終的に「すべてを変更」をクリックしたときに起こる。
(訳注: 手元で試したら「すべての"Camino.app"書類をアプリケーション"Camino.app"
で開くように変更してもよろしいですか? この変更は拡張子".png"を持つ
すべての"Camino.app"書類に適用されます。 [キャンセル] [続ける]」だって。)
筆者はこのタイプの関連付けに関する脆弱性を聞いたことはない。
これらの関連付け情報はユーザーごとに
~/Library/Preferences/com.apple.LaunchServices.plist に
保存される。コマンドラインで defaults コマンド (*3) を使うか、
Developer Tools (無料) に付属する Property List Editor を使えば見られる。
「よわい」関連付けは、デフォルトの関連付けより優先される。
*3:
ttp://developer.apple.com/documentation/Darwin/Reference/ManPages/man1/defaults.1.html みっつめは「つよい」関連付けだ。
って改行が少なくて見づらいな… いろいろ慣れてなくてすまんです。
969 :
名称未設定:2006/02/23(木) 15:30:14 ID:9V/FL8FF0
(・∀・)イイヨイイヨー
続きもおながいします
970 :
名称未設定:2006/02/23(木) 15:51:09 ID:Zn1PYjPr0
「つよい」関連付けこそが、今回のセキュリティ問題を引き起こしているものだ。
この関連付けは、「情報を見る」ウィンドウで「すべてを変更...」をクリックしなかった
場合に起こる。この関連付けは完全にひとつのファイルごとに記憶されるもので、
ユーザーごととかマシンごととかに保存されるとかそういう種類のものではない。
この関連付けを行うためにはそのファイルへのリソースフォークへの書き込み権限があればよい。
書き込み権限がなかった場合は、代わりに「よわい」関連付けを行うか尋ねられる。
書き込み権限が _ある_ 場合には、リソースフォークにふたつのものが作られる。
ひとつは「関連付けが上書きされている」ことを示す-16455 という ID のついた
'icns' (Icon Suite) リソース。もうひとつは ID 0 の 'usro' (User Override) リソース。
'usro' リソースが何を記録しているのかははっきりとはいえないが、おそらく
アプリのパス (位置) がわかるので (訳注: ?) 、単にアプリケーションのパスだろうと思われる。
そしてこのリソースのサイズは1028バイト _でなければならない_ ので、
長いパスにも大きすぎるくらいだ。パスはまずいもので、絶対に使われるべきではない。
絶対にだ。この「つよい」関連付けはこの世で最強であり、ほかの関連付けを
すべて無視して適用される。これは大きな大きな問題である。
971 :
名称未設定:2006/02/23(木) 16:51:19 ID:Zn1PYjPr0
目先の問題
アイコンの設定自体問題だ。「つよい」関連付けを扱う際には LaunchServices や
IconServices が正しいアイコンをみつけられないことから、それははっきりしている。
そこで IconServices はアイコンをでっちあげなければならず (訳注: ?)、その結果
JPEG の例 (訳注: example exploit; スクリプトのファイルのアイコンが画像アイコンになるアレ) では
Terminal のアイコンの代わりに JPEG のアイコンが使われてしまうのだ。
カスタムアイコンは削除され、そして代わりは何も追加されなかった。これは
おそらく、全てのファイルのリソースフォークを開いて 'usro' リソースがあるか調べ、
保存されたパスが実際にあるかどうか調べ、そして見つかったアプリケーションに対する
適切なアイコンを探す、ということによって起こりうる大きな速度低下を、適当に回避してしまった
ためではないか。ああ、本当に痛い。
(訳注: たくさんんファイルが入っているフォルダを開けたときのことを想像するといい、かと)
現在は、 IconServices は各ファイルが "Custom Icon" カタログ情報 (訳注: ?) という
Finder flag (*1) がセットされているか調べ、 _その後_ リソースフォークを開く。
"Has Custom Binding" というFinder flag は存在しない。が、なんで Apple は
"Printer Driver is MF Compatible" (たぶん kIsOnDesk) を使えなかったのだろうか。
(訳注: メインフレーム互換?? 予約されていたけれどもう使われることもないだろうフラッグを流用するってこと??)
そうでなくても、 Apple は「つよい関連付けが行われている」ことを示す拡張属性 (*2) を、
ファイルに設定することもできただろうに。そうすれば、アイコンの問題も、
潜在的に存在する 'usro' の問題も、一気に解決できただろうに。
*1:
ttp://developer.apple.com/documentation/Carbon/Reference/Finder_Interface/Reference/reference.html#//apple_ref/doc/constant_group/Finder_Flags *2:
ttp://developer.apple.com/documentation/Darwin/Reference/ManPages/man2/setxattr.2.html 難しい難しい。…それに …さっき「ちゃんと改行しよう」と決意したのに… また忘れてたorz
972 :
名称未設定:2006/02/23(木) 17:30:38 ID:XavzAe9v0
乙
973 :
名称未設定:2006/02/23(木) 17:33:53 ID:9V/FL8FF0
>>971 乙です。
"Printer Driver is MF Compatible"は、"Multi Finder対応"じゃないすかねw
974 :
名称未設定:2006/02/23(木) 17:35:28 ID:Zn1PYjPr0
'usro' の問題というのは、関連付け情報がファイルにくっついて移動し、
ユーザーやマシンごとに設定されるものではないということだ。
また、 'usro' は、ファイルの「安全性」を決定する際にも調べられることはない。
そういうわけで、例の脆弱性をついたアレをダウンロードすると、 Safari は親切にも
アーカイブを展開し、礼儀正しく LaunchServices にファイルが安全かお伺いをたてる。
LaunchServices は middle finder を Safari に見せ (訳注: ?) 、
/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/System
(それか /Library/Preferences/com.apple.DownloadAssesment.plist 、これは
あなたが安全なファイルタイプを追加登録したいと思ったときに作られているかもしれない)
に置いてあるリストをチェックして、そしてファイルを「リスク度」で分類する。
Safari はこの情報を使って、「安全な」ファイルを自動的に開くか、
「アプリケーションが含まれています」とかいう小うるさい注意を出すか、
アーカイブを展開するかする。ファイルが安全でかつアーカイブでもないとき、
Safari は (最終的には) LSOpenFSRef() (*1) を実行する。
LSOpenFSRef() はその後、先ほど LaunchServices が Safari に見せたばかりの指を
Safari の穴に突っ込み (訳注: ????)、 Safari が強制しようとしている安全性チェックを
完全に「バイパス」して、つよい関連付けにしたがってアプリケーションを開いてしまう。
Mail.app の努力も同じように無視されてしまうのだ。
*1:
ttp://developer.apple.com/documentation/Carbon/Reference/LaunchServicesReference/Reference/reference.html#//apple_ref/doc/uid/TP30000998-CH1g-F16950
975 :
名称未設定:2006/02/23(木) 17:40:05 ID:Zn1PYjPr0
980 越えて自分から即死するのはアレなので、
以降の書き込み (おそらく解決編) は新スレでやらせてください。
まあ、みなさまはどちらに書いてもよろしいかと。
>>973 ああ、懐かしい言葉が…w
つたない訳で申し訳ないです。どうかご指摘をよろしくお願いします。
976 :
名称未設定:2006/02/23(木) 18:04:41 ID:lvT0ln2Q0
977 :
名称未設定:2006/02/23(木) 20:08:33 ID:dOfAgMCT0
むむ。まとめるとこんなんか?
ファイルがどのアプリケーションで開かれるかは
・デフォルトの設定
・ユーザーの設定(「よわい」)
・ファイルの設定(「つよい」)
によって決まると。
ただしアイコンの表示には「つよい」関連付けがうまく効いてなくて偽装が可能。
さらに、SafariやMailが「元々「つよい」関連付けをされているファイル」をダウンロードしたとき、
そのファイルが安全かどうかの判断には「つよい」関連付けは利用されない。
で、具体的に何が起こるかというと、
ダウンロードしたファイルは安全と判断され、かつアイコンも安全そうだが、
「つよい」関連付けによってヤヴァいアプリで開かれると。
978 :
名称未設定:2006/02/24(金) 02:39:31 ID:QxR/j5KN0
> 最新の Safari の脆弱性・解決法・そして Omishi Magical Theater
Omishi Magical Theater はあえて意訳するなら「リスキー☆セフティ」。
安全性とかの話題なんで、そこらへんから適当に付けたんでしょうか。
…ってアニヲタかよっ!? 初見で訳せなかった俺はヲタの道を外れてますか?
979 :
名称未設定:2006/02/24(金) 04:23:45 ID:n6tW6aQI0
UnsanityのRosynaはMacプログラマ界でも有名なアニメオタク。
毎年日本に来てます。去年は2ヶ月滞在。
980 :
名称未設定:2006/02/28(火) 09:19:27 ID:r38rpKUb0
埋め保守
981 :
名称未設定:2006/03/01(水) 09:16:33 ID:mTVA4RRL0
982 :
名称未設定:2006/03/01(水) 21:48:25 ID:7PmhotsO0
U・M・E!U・M・E!
983 :
名称未設定:2006/03/02(木) 19:19:31 ID:yl8syunb0
984 :
名称未設定:2006/03/03(金) 06:22:12 ID:w16XLpQc0
あらまあ。アップデート項目にrsyncが含まれてたけど…。
985 :
名称未設定:2006/03/04(土) 00:34:18 ID:TX0H/1hW0
986 :
名称未設定:2006/03/04(土) 01:26:57 ID:uWbAGQuD0
PC用のモニターやキーボード、マウスが使えるってこと。
そのイラストがしょぼい感じを上手く表しているので笑ったってことだね。
987 :
名称未設定:
その前に「もちろんMac純正で揃えれば見栄えは最高だけど…」ってフリが
あって、その後にあのイラストのヘナヘナ具合を出して笑いを取ってるね。