Jabłko wrażliwe na robaki

Pierwsze wirusy na horyzoncie

Pierwszym analizowanym wirusem, który atakował platformę MacOS X, był OSX/Leap-A, który rozprzestrzeniał się za pomocą komunikatorów. Najnowszym, który atakuje tę platformę, są: Tored (w dwóch odmianach) i Jahlav-C. Wirusy te do infekcji wymagają pewnej akcji od użytkownika, ale w laboratoriach odtworzono automatyczne zarażenie w pełni zaktualizowanego komputera Mac, jedynie po odwiedzeniu wybranej strony WWW (czyli tak samo, jak w przypadku Windows i Internet Explorera).

Chociaż systemy MacOS X posiadają wiele błędów i niektórzy krytycy są zdania, że ich podatność jest być może wyższa niż najnowszych wersji Windows. W rzeczywistości komputery te nie są masowo zarażane przez złośliwe oprogramowanie. Obecnie w środowisku MacOS X nie występuje żadne ze znanych w świecie Windows zjawisk - zarażanie przez strony WWW ze złośliwym kodem; automatyczna instalacja z zewnętrznych serwerów; czy konstrukcja botnetów w celu wysyłania spamu. Wynika to po części z niewielkiej penetracji rynku przez te komputery oraz faktu, że malware dla systemów typu Unix pisze się inaczej niż dla Windows. Należy się jednak spodziewać rozwoju takich zjawisk w przyszłości, jeśli Apple nie rozwiąże problemu opóźnionego dostarczania łat do znanych luk w swoim systemie.

Jak importować kod do projektu

MacOS X, podobnie jak pozostałe systemy operacyjne, dość mocno zależy od oprogramowania dostarczanego przez innych dostawców. Gdy producent nie kontroluje kodu, musi polegać na deweloperach, którzy poprawiają błędy bezpieczeństwa, niezwłocznie po ich wykryciu. Jest to dość częsty przypadek. Firmy zazwyczaj budują współpracę z twórcami - nawet jeśli to jest grupa deweloperów rozwijających kod w modelu open source - aby koordynować wprowadzanie aktualizacji do swoich produktów, gdy tylko zostaną wydane łaty do narzędzi, programów i obiektów, które są wykorzystywane. Wydanie poprawki bezpieczeństwa jest szczególnie ważne już po opublikowaniu aktualizacji, gdy szczegóły luki stają się powszechnie znane. Wszystkie programy korzystające z danego fragmentu kodu muszą być załatane w tym samym czasie, aby uniknąć ekspozycji na znaną już podatność. Większość komputerów ulega kompromitacji właśnie poprzez eksploitowanie znanych i niezałatanych luk w bezpieczeństwie. Odsetek naruszeń bezpieczeństwa, wykorzystujących nieznane dotąd zagrożenia jest stosunkowo niewielki.

W przypadku Apple brakuje dbałości o import poprawionego kodu do własnych projektów. Szwankuje też mechanizm szybkiej aktualizacji, rozwijany przez platformy Linux i Windows.


TOP 200