Wadliwa poprawka spowodowały problemy w Hollywood
Przed trzema dniami magazyn „Variety” poinformował, że w Los Angeles wielu specjalistów zajmujących się obróbką programów telewizyjnych czy filmów nie mogło uruchomić swoich stacji roboczych. Pojawiły się spekulacje, że doszło do ataku na maszyny Mac Pro, szczególnie zaś na użytkowników oprogramowania Avid Media Composer, z których często korzysta przemysł rozrywkowy. Prawda okazała się jednak bardziej banalna, niż atak cyberprzestępców. Przyczyną problemów okazała się wadliwa aktualizacja dla przeglądarki Chrome.
Jak poinformował Google, po jej zainstalowniu doszło do wyłączenia mechanizmów dbających o integralność systemu operacyjnego oraz pojawiły się inne liczne błędy, w tym uszkodzenie systemu plików. Komputery przestały się uruchamiać. "Wstrzymaliśmy rozpowszechnianie poprawki i pracujemy nad rozwiązaniem", poinformowano na blogu Google'a.
SIP (System Integrity Protection) to mechanizm, który w macOS zagościł w 2015 roku. Chroni on integralność systemu m.in. uniemożliwiając usuwanie i modyfikacje pewnych plików i katalogów. Prawo do takich działań mają tylko niektóre autoryzowane procesy. Wydaje się, że poprawka dla Chrome'a próbowała modyfikować system plików macOS-a chroniony przez SIP. Jeśli SIP był włączony – a jest uruchomiony domyślnie – zapobiegał takiej modyfikacji. Jednak tam, gdzie SIP wyłączono dochodziło do takich zmian, które uniemożliwiały uruchomienie systemu. Szczególnie duże problemy stwarzało usunięcie dowiązania symbolicznego do folderu /var.
Przyczyną, dla którego problemy dotknęły tak wielu użytkowników Avid Media Composer jest fakt, że aby móc używać kart graficznych firm trzecich muszą oni wyłączyć SIP.
Google przygotował instrukcję opisującą, w jaki sposób uruchomić komputery, które ucierpiały w wyniku zainstalowania aktualizacji. Obecnie nie wiadomo, kiedy ukaże się jej dobrze działająca wersja.
Komentarze (2)
Przemek Kobel, 26 września 2019, 13:20
Smutne jest to, że atak cyberprzestępców również staje się banalny. Niejaki Twoon (ponoć znany na YT) zainstalował sobie plugin poprawiający dźwięk w Audacity. A do wtyczki ktoś dorzucił kod szpiegujący. Człek nie tylko stracił kilka lat pracy, kontrolę nad swoimi kanałami YT, czy dochód z nich. Cyber-bandziory użyły ich sobie do wideospamowania, więc stracił również wszelką reputację widowni. A to tylko jeden z miliarda użytkowników W10...
cyjanobakteria, 3 października 2019, 12:11
Problem w tym, że ludzie nie widzą problemu w instalowaniu wtyczek i robią to bezrefleksyjnie. Każda wtyczka to wykonuje czyjś kod tak jak aplikacje. Często są darmowe i najczęściej kiedy zyskają popularność, to oryginalni autorzy są zalewani propozycjami nowych features, a w zamian nie otrzymują żadnego wsparcia. Zdarzały się przypadki rozszerzeń odstąpionych złośliwemu maintenerowi, który naprawił kilka błędów, wprowadził niewielkie zmiany, po czym dodał backdoora do projektu. Szczególnie narażone były rozszerzenia do Chrome i paczki z repozytorium NPM. Sam staram się unikać wszelkich rozszerzeń, np. w Chrome mam tylko 3, z czego za jedno płace $5/rok, za drugim stoi firma, która oferuje produkt na nim oparty, a z trzeciego korzystam od lat i wydaje się na razie solidne.
Trzeba opierać się na zaufaniu, bo Niewiele osób ma czas i możliwości, aby przejrzeć rozszerzenia pod kątem bezpieczeństwa. Reputacja i ilość pobrań nie gwarantują bezpieczeństwa. A nawet, jak ktoś przejrzy, to wszystko może się zmienić po następnej aktualizacji.