德国的技术网站Heise Online报道说,在Mac OS X中发现了一个严重的缺陷。安全专家表示,这个隐患使得用户有可能遭到脚本攻击。不过,与之前报道过的“病毒”一样,都是需要手动操作才能实现。
这个隐患存在于一个经特别设计的二进制文件中。例如,在平常人眼中看到的是普通的QuickTime的.Mov文件,不过实际上它会打开系统的终端应用程序并执行脚本命令。
这些恶意的脚本可以伪装成任意的扩展名,如.jpg,.gif,.wmv等等,这样看起来好像正常和安全的文件。然而,和这个脚本相关联的元数据文件是由终端打开而不是我们认为的应用程序。
原本安全专家认为这个隐患主要影响选中了“下载完成后打开‘安全’文件”选项的Safari用户,但SANS Internet Storm Center后来注意到,就算是简单的解压文件或手动运行这些程序都存在危险。
SANS表示,当这些恶意脚本存储在ZIP文档中时,Mac OS X将自动把一个二进制元数据添加到这个文档中。这个文件就会判断用什么方式打开文档中的主文件,而不管它的扩展名是什么。
这个隐患距离发现第一个Mac OS X病毒后才几天。不过,Apple和它的支持者都不同意这个观点,他们认为,恶意软件跟病毒是不同的。表面上,要成功利用这个隐患需要一定程度的用户交互才能实现。