Noch was unklar? Dann in unserem Forum nachfragen
Zum Original-Thread / Zum Artikel-Fragen-Forum

Infoseite // Sind die Quicktime-Sicherheitslücken für Windows-Videoanwendungen



Newsmeldung von slashCAM:


Quicktime für Windows ist unsicher und die Lücken werden nicht mehr gefixt. So tönt es heute aus der Presse. Wir fassen zusammen was Videobearbeiter unter Windows bedenken sollten....



Hier geht es zum slashCAM Artikel:
Ratgeber: Sind die Quicktime-Sicherheitslücken für Windows-Videoanwendungen relevant?


Space


Antwort von enilnacs:

Lösung:
1. Quicktime plugin im Browser abschalten, tut sowieso jeder HTML5 Video.
2. Quicktime für Editing weiterverwenden
3. So, wo war nun das Problem ?

Nunja.. das ist die "ich will weiter arbeiten" Lösung, aber ich glaube Apple hat damit sämtliche ProRes Gerätehersteller (recorder,player,ingest,transcode) gründlich verarscht. Weil: Produktion rein nur auf Macs ? Apple träumt wohl.

Wer neue Videopipelines aufbaut wird nun alles tun und ProRes meiden. Es geht dann in Zukunft (abgesehen von RAW), um DNxHD vs Cineform.

Hey, weiss einer hier was mit dem GPU Codec DANIEL von Cinegy nun los ist ? Das Teil ist Klasse, aber closed...

Und wann baut denn einer mal ein open source video/audio container für OpenEXR ? Wir leben immer noch im image-sequenz Zeitalter. Und nein, MXF ist mit EXR reiner Pfusch.

Space


Antwort von Jott:

Was ist Plan E?

Space


Antwort von CameraRick:

Wer neue Videopipelines aufbaut wird nun alles tun und ProRes meiden. Es geht dann in Zukunft (abgesehen von RAW), um DNxHD vs Cineform. Wenn eher DNxHR, und der macht ohne Quicktime bisher auch keinen Spaß auf Windows. Da müste Avid noch einmal umbauen.
Und wann baut denn einer mal ein open source video/audio container für OpenEXR ? Wir leben immer noch im image-sequenz Zeitalter. Und nein, MXF ist mit EXR reiner Pfusch. https://www.indiegogo.com/projects/mox-file-format#/
Besser als nichts, wenn es denn mal kommen sollte. Was ist Dein Problem mit MXF? Ist doch offen

Ob DANIEL je kommt, daran glaub ich nimmer.

Space


Antwort von enilnacs:

Wer neue Videopipelines aufbaut wird nun alles tun und ProRes meiden. Es geht dann in Zukunft (abgesehen von RAW), um DNxHD vs Cineform. Wenn eher DNxHR, und der macht ohne Quicktime bisher auch keinen Spaß auf Windows. Da müste Avid noch einmal umbauen.
Und wann baut denn einer mal ein open source video/audio container für OpenEXR ? Wir leben immer noch im image-sequenz Zeitalter. Und nein, MXF ist mit EXR reiner Pfusch. https://www.indiegogo.com/projects/mox-file-format#/
Besser als nichts, wenn es denn mal kommen sollte. Was ist Dein Problem mit MXF? Ist doch offen

Ob DANIEL je kommt, daran glaub ich nimmer. ja du hast recht, HR, das meinte ich.
Mit MXF sebst, kein Problem, es ist Standard. Ich meinte MXF als EXR container. Das dauert noch lange. War bei RAW auch so.

Apropos Daniel.. warum nicht ? Cinegy sollte das Ding open source machen dann haben Alle was davon. Oder zumindest license-based wie MPEG. Anstatt irgendwo zu verrotten. 4300(!!!) fps bei 4K und 1100fps(!)bei 8K auf aktuellen GPUs ? Will haben! :-P

IMHO sollten Codecs open source sein. Das sind ja Standards.

Space


Antwort von rudi:

Was ist Plan E? Teil der Verschwörungstheroie hinter Plan F ;)

Space


Antwort von Axel:

Was ist Plan E? Einfache Möglichkeit, die bisher fehlt: auf Quicktime-Codecs verzichten.

Space


Antwort von canti:

Was ist Plan E? Einfache Möglichkeit, die bisher fehlt: auf Quicktime-Codecs verzichten. Was ist daran einfach? Die Kamera auf der Arbeit nimmt .mov auf und unsere gesamte Firma ist auf Windows Basis. Soll ich jetzt zum Chef gehen und sagen: "hey, ich kann meine Arbeit nicht mehr machen."?

Space


Antwort von cantsin:

Hoffentlich führt diese Situation dazu, dass alle Hersteller von Windows-Videobearbeitungssoftware (incl. Adobe, Sony, Grass Valley, Blackmagic) ihre Programme Quicktime-kompatibel machen, ohne auf Apples Quicktime zurückzugreifen. Damit wäre auch das heutige Ärgernis der miesen Quicktime-Performance und -Kompatibilität unter Windows behoben. Ggfs. kann man dafür ja auf Open Source-Bibliotheken wie libavcodec zugreifen. (Deren LPGL-Lizenz erlaubt den Einbau in nichtfreie Software.) Mit dem in der libavcodec reverse-engineertem ProRes hatte ich noch nie irgendwelche Probleme.

Space



Space


Antwort von CameraRick:

Apropos Daniel.. warum nicht ? Cinegy sollte das Ding open source machen dann haben Alle was davon. Oder zumindest license-based wie MPEG. Anstatt irgendwo zu verrotten. 4300(!!!) fps bei 4K und 1100fps(!)bei 8K auf aktuellen GPUs ? Will haben! :-P Es geht doch nicht um wollen. Ich will auch das fliegende Superauto und einen Haustieraffen, aber ich glaube eben nicht dass wir das irgendwann bekommen.
Was die Leistungsangaben angeht - das sollte man vielleicht erstmal abwarten, da dreht uns doch eh die Lesegeschwindigkeit den Hals um ;)

Space


Antwort von merlinmage:

Ich sehe das Ende von QT auf Windows eigentlich sehr positiv. Es ist nun "offiziell" EOL (war aber seit Jahren ein offenes Geheimnis), und es liegt jetzt an den NLE Herstellern, unter Windows hoffentlich eigene und neue Ersatzschnittstellen an die Stellen der alten QT API zu setzen. Premiere läuft ja seit einigen Jahren 1A ohne QT, es fehlt dann halt der ProRes Decoder, was natürlich bei non ProRes / Imagesequenzen relativ Wurst ist. Was Avid angeht, nunja, bei denen freut es mich noch am meisten, weil da QT7 immer noch viel zu viel vom NLE ausmacht, wenn ich da alleine an die schaurigen Exportfunktionen denke.... Resolve bin ich gespannt drauf, Edius scheint ja auch eher QT dependent zu sein... es bleibt also spannend 2016/17 ;)

Space


Antwort von motiongroup:

Unabhängig von der Panikmache... Adobe braucht für Prores wirklich noch das komplette QT? Angeblich kommt auch Lightroom nicht ohne QT zurecht was ein bisschen befremdlich wirkt... Die aktuelle Magix ProX kann Prores nun auch ohne QT verarbeiten.. Bei uns kommt es nicht herunter warum auch...

Space


Antwort von dienstag_01:

Premiere läuft ja seit einigen Jahren 1A ohne QT, es fehlt dann halt der ProRes Decoder, was natürlich bei non ProRes / Imagesequenzen relativ Wurst ist. Auch bei einer CC2015 Installation mahnt Premiere das Fehlen von Quicktime beim Öffnen an. Als Grund werden nicht fehlende Decodern, sondern nicht funktionierende Effekte genannt.

Sollte man vielleicht bedenken ;)

Space


Antwort von merlinmage:

Premiere läuft ja seit einigen Jahren 1A ohne QT, es fehlt dann halt der ProRes Decoder, was natürlich bei non ProRes / Imagesequenzen relativ Wurst ist. Auch bei einer CC2015 Installation mahnt Premiere das Fehlen von Quicktime beim Öffnen an. Als Grund werden nicht fehlende Decodern, sondern nicht funktionierende Effekte genannt.

Sollte man vielleicht bedenken ;) Bei mir kommt seit der CC13 oder 14 nichts mehr beim Start ;)
Mir ist es erst aufgefallen, dass ich kein QT installiert habe, als ich ein ProRes File importieren wollte.

Edit: Verwechselst du das wieder was mit deinem heißgeliebten Avid? ;) Da wird unter Windows ja noch alles von QT7 genutzt was gerade geht, gerade auch die extrem schnellen Output Optionen ;) Bin mal echt gespannt, wie fix Avid ihr Input/Output Gestell ohne QT7 erneuern kann ;)

Space


Antwort von dienstag_01:

Bei mir kommt seit der CC13 oder 14 nichts mehr beim Start ;) Vielleicht haste damals auf *diese Meldung nicht mehr anzeigen* geclickt ;)

Ich hatte es gerade vor einer Stunde auf einem cleanen System.

Space


Antwort von merlinmage:

OS? Auf 8.1 Pro hatte ich es tatsächlich nicht. Ändert aber auch nichts daran, dass Premiere mit dem Wegfallen von QT7 mit Abstand am wenigsten Probleme hat.

Space


Antwort von camworks:

Professionell wäre es von Apple gewesen, wenn sie:

1.) das End of Life (EOL) angekündigt hätten, damit Softwarehersteller darauf angemessen reagieren können,
2.) bis zum EOL alle bekannten Sicherheitslücken gepatcht hätten.

Space


Antwort von camworks:

und: ich wünschte, Die Edius HQ/HQX-Codecs wären offen und jedermann könnte sie implementieren.

Space



Space


Antwort von motiongroup:

EOL war Win7 weder 8,8.1 oder win 10

Space


Antwort von dienstag_01:

OS? Windows 7

Space


Antwort von motiongroup:

So ist es ... Wurde auch unter OS X Snowleopard ersetzt durch QT X ... Gewusst habe es vermutlich alle Entwickler

Space


Antwort von Goldwingfahrer:

und: ich wünschte, Die Edius HQ/HQX-Codecs wären offen und jedermann könnte sie implementieren. Das sind sie doch schon und seit seit gut einem halben Jahr.
Predige ich doch schon lange.

https://www.grassvalley.com/products/hqx_codec

Space


Antwort von merlinmage:

Kein 4:4:4? Warum? :(

Space


Antwort von cantsin:

und: ich wünschte, Die Edius HQ/HQX-Codecs wären offen und jedermann könnte sie implementieren. Das sind sie doch schon und seit seit gut einem halben Jahr. Zwischen "offen und jedermann könnte sie implementieren" und dem kostenlosen Download eines nicht-offengelegten Codecs liegt allerdings noch ein gewaltiger Unterschied... Man könnte schnell vom Regen in der Traufe landen, falls sich in ein paar Jahren das Spiel, das Apple mit Quicktime/ProRes spielt, bei HQX (oder anderen Intermediate-Codecs wie Cineform) wiederholen sollte.

Space


Antwort von DV_Chris:

Hier die Stellungnahme von Adobe zum Thema:

http://blogs.adobe.com/creativecloud/qu ... n-windows/

Space


Antwort von cantsin:

Hier die Stellungnahme von Adobe zum Thema: Wow, hier kommt 'raus, dass die Warnung mittlerweile offiziell von CERT (dem amerikanischen Äquivalent des deutschen BSI) verbreitet wird: https://www.us-cert.gov/ncas/alerts/TA16-105A

- Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern.

Space


Antwort von Skeptiker:

... Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern. Ich wüsste nicht, dass Adobe an der Entsorgung ihres eigenen Flashcodes aktiv mithilft - im Gegenteil, sie tun seit langem so, als ob ihre Dauer-Sicherheitsupdates eine Dauer-Verbesserung bringen würden.
Sicherheitsprobleme der schrumpfenden Flashgemeinde scheinen A. dabei am A. vorbeizugehen - sonst hätten sie den Schrottcode längst neuprogrammiert oder endlich gelöscht.

Space



Space


Antwort von TheBubble:

Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern. Die Ursprünge von QuickTime sind zwar alt, aber das macht es nicht einfach pauschal zu Schrott. Wer sagt Dir denn, das möglicher Ersatz keine unentdeckten Probleme mitbringt? Ist die installierte Basis erst mal groß genug, dann weckt sie automatisch ein Interesse, nach Fehlern zu suchen. Und fehlerfreie Software düfte es praktisch gesehen nicht geben...

Space


Antwort von cantsin:

Die Ursprünge von QuickTime sind zwar alt, aber das macht es nicht einfach pauschal zu Schrott. Quicktime unter Windows ist alter, unterirdisch performender 32bit-Schrott, der in Programmen wie Premiere und Resolve durch spezielle Kompatiblitäts-Server am Leben bzw. Laufen gehalten werden muss.

Siehe hier: https://www.slashcam.de/artikel/Kurztes ... heit-.html

Space


Antwort von cantsin:

... Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern. Ich wüsste nicht, dass Adobe an der Entsorgung ihres eigenen Flashcodes aktiv mithilft - im Gegenteil Sorry, hier hatte ich mich grammatikalisch falsch bzw. missverständlich ausgedrückt. Ich meinte nicht, dass Adobe an der Entsorgung von Flash mitarbeitet, sondern dass Quicktime in Windows-NLEs der gleiche Albtraum ist wie Flash in Browsern.

Space


Antwort von dienstag_01:

sondern dass Quicktime in Windows-NLEs der gleiche Albtraum ist wie Flash in Browsern Avid basiert schon ewig auf Quicktime. Immerhin Marktführer bei den NLEs im professionellen Bereich. Oder einer der Marktführer ;)
Also ich kann nichts schlechtes sagen ;)

Space


Antwort von WoWu:

QuickTime ist doch seit 2007 mit dem 64 Bit Carbon API auch in den Macs auf dem Rückzug. Schließlich ist das ein relativ niedriges Niveau, Audio und Video in Systemen zu behandeln.
Da ist es doch mehr als konsequent, dass das Zeug in externen Systemen als erstes nicht mehr gepflegt wird.
Ist doch nur eine Frage der Zeit, bis alle Reste des Frameworks auch aus den Macs verdampft sind.
Und warum sollten Formen, wie ADOBE nicht den Quarz Composer unterstützen ?
Den direkten Zusammenhang dazu, dass auf PCs kein MPEG 2 mehr laufen sollte, sehe ich noch nicht.
Außerdem sind solche Tools wie QTKit, AV Foundation, Javascript und Quartz Composer doch völlig im Trend, können doch App Schreiber auch darauf zurückgreifen, die keine einzige Zeile Code schreiben können.

Space


Antwort von TheBubble:

Quicktime unter Windows ist alter, unterirdisch performender 32bit-Schrott, der in Programmen wie Premiere und Resolve durch spezielle Kompatiblitäts-Server am Leben bzw. Laufen gehalten werden muss. Wo liegt die Schuld bei einer nur für 32-Bit-Programme verfügbaren Library, wenn 64-Bit-Prozesse sie über (unperformante) Zwischenschichten nutzen?

Space


Antwort von wolfgang:

Also in der Praxis sehe ich da keine Probleme. ProRes zu Cineform transkodiert und die Sache funktioniert in vielen Schnittsystemen problemlos.

Ich sehe auch keinen Grund jetzt nicht mehr in ProRes 10bit 422 aufzuzeichnen, diese ganze Warnungsmeckerei empfinde ich als sinnlos. Darum braucht man auch nicht unmittelbar in der weiteren Verarbeitungsstufe 10bit 444 oder noch besser. Es werden jetzt nicht alle die Rekorder wegwerfen, oder auch nicht mehr intern in Prores aufzeichnen. Und nicht jedermann geht auf raw oder XAVC.

Ja dass XAVC als hochwertiger Akquisitionscodec in 10bit 422 eine sehr gute Alternative ist, das halte ich auch für unbestritten. Aber ist eigentlich jedem klar dass XAVC im Abspielverhalten noch immer schwieriger ist als etwa Cineform? Wers nicht glaubt kann es gerne selbst probieren.

Also wenn man nicht ProRes mit Cineform kominieren soll, dann hätte ich gerne konkrete Alternativen. Wohlgemerkt für bestehende Schnittsysteme.

Eine Alternativ die ich selbst anbieten kann wäre über den Catalyst Prepare (aber in der Apple Welt) zu XAVC zu transkodieren. Oder aber über TMPGenc 6 zu H.264 10bit 422 zu transkodieren. Aber zweiteres verstehen gerade älteren Schnittsysteme wie Vegas nicht, für Vegas sollte es wenn H.264 schon XAVC oder XAVC-L oder XAVC-S sein.

Space


Antwort von mash_gh4:

bei der ganzen debatte sollte man nicht übersehen, dass es dabei nicht um probleme mit dem quicktime-format bzw. container geht, sondern um die reale implementierung des entsprechenden frameworks als häufig genutzte windows multimedia-schnittstelle. auch sehr viele andere formate, die man auf den ersten blick gar nicht damit in verbindung bringt, sind auf dieser nur als third party "quicktime components" umgesetzt und stützen sich auf die selbe problematische basis. leider gibt es meiner einschätzung nach auch wenig bis gar keine greifbaren alternative, mit denen man diese schnittstelle kurzfristig und plattformübergreifend ersetzten könnte. das war ja ohnehin schon bisher immer ein großes problem, weil die windows quicktime implementierung qualitativ und performanceseitig tlw. grobe allseits bekannte mängel zeigt, deren folgen sich in praktisch allen kommerziellen anwendungen in ganz ähnlicher weise zeigen (bspw. off-by-one frame-versatz bei div. h.264 files).

Space


Antwort von wolfgang:

In einem gebe ich persönlich dieser Diskussion recht - aber das hat wenig mit Sicherheitslücken zu tun: den alten ProRes Dekoder endlich mal zu ersetzen ist eigentlich überfällig.

Schön wenn die NLE-Hersteller gezwungen werden das mal flächendeckend zu tun - für Adobe oder auch Grass Valley ist das ja sicherlich kein Thema. Ältere Applikationen wie das von mir geschätzte Vegas kommen dabei wohl aber sicher unter die Räder, dort darf bezweifelt werden ob das passieren wird.

Space



Space


Antwort von cantsin:

Also in der Praxis sehe ich da keine Probleme. ProRes zu Cineform transkodiert und die Sache funktioniert in vielen Schnittsystemen problemlos. Aber um überhaupt ProRes konvertieren (sprich: lesen) zu können, muss auf Deinem Windows-Rechner bereits Quicktime installiert sein. Dann kannst Du ProRes auch gleich in Deinen NLE statt den Konvertierer laden - das Sicherheitsrisiko ist dasselbe.

Falls im Untergrundmarkt Quicktime-Exploits zirkulieren (bzw. verkauft werden) sollten, sehe ich da eine reale Gefahr. Für Malware-Programmierer ist das ein attraktives Einfallstor für Ransomware bzw. Dateien-verschlüssende Erpressungstrojaner. Überdurchschnittlich viele professionelle Anwender sind betrofffen, die im Zweifelsfall eher und mehr Erpressungsgeld bezahlen.

Und wenn wir mal das Szenario weiterdenken: Es kann Malware geschrieben (bzw. an schädliche Quicktime-Dateien gekoppelt) werden, die den Quicktime-Schadcode in alle auf einem Rechner vorgefundenen .mov-Dateien einbaut. Dann wären auch selbsterstellte/aufgenommene Quicktime-Dateien keine Sicherheitsgarantie mehr.

Als Auslöser würde es reichen, wenn jemand einmal eine manipulierte .mov-Datei ins Netz stellt, die sich viele herunterladen (z.B. weil sie angeblich out-of-the-cam footage einer neuen und vieldiskutierten Kamera ist, oder z.B. ein kostenloses Filmkorn-Overlay), und dann setzt sich die Infektionskette in Gang.

Ab heute muss man also .mov-Dateien unter Total-Quarantäne stellen, wenn man mit Windows arbeitet.

Space


Antwort von mash_gh4:

In einem gebe ich persönlich dieser Diskussion recht - aber das hat wenig mit Sicherheitslücken zu tun: den alten ProRes Dekoder endlich mal zu ersetzen ist eigentlich überfällig. wie gesagt, die genze geschichte hat ausgesprochen wenig mit einem einzelnen dekoder oder gar format/container zu tun, sondern mit der konkreten implementierung der basisinfrastruktur. auf der ebene wäre bspw. gstreamer eine offene alternative, was die funktionalität angeht. in der praxis gibt's aber auch damit derart viele probleme, dass es wirklich mehr als blauäugig erscheinen würde, von kommerziellen produkten zu erwarten, dass sie diese alternative nutzen sollten.

Space


Antwort von mash_gh4:

Ab heute muss man also .mov-Dateien unter Total-Quarantäne stellen, wenn man mit Windows arbeitet. du solltest nicht übersehen, dass MPEG4 über weite strecken sehr stark an quicktime angelehnt ist. würde es also wirklich ein problem des formats/containers sein, hätte das noch viel weitreichendere folgen. das ist aber in der praxis mit größter wahrscheinlichkeit nicht der fall. betroffen ist wirklich nur die reale implementation des entsprecheden windows multimedia frameworks, was halt auf grund der gleichlautenden bzw. nicht klar differenzierten namensgebung immer schon für ziemliche verwirrung gesorgt hat.

mit allen playern/web-browser-plugins etc.. die sich z.b. direkt auf ffmpeg stützen, ohne die quicktime system-mechanismen zu nutzen, kann man die files auch weiterhin ohne jedes risiko abspielen. wobei man der ehrlichkeit halber sagen muss, dass auch ffmpeg in vergangenheit immer wieder mit groben sicherheitsmängeln konfrontiert war, was ja u.a. auch dazu geführt hat dass die spaltung zw. ffmpeg und libav wieder stark im schwinden ist, weil man einfach all kräfte bündeln muss, um derartigen problemen rasch und effizient zu begegnen. im umfeld der freien software gibt's dafür wenigstens ein recht waches bewusstsein -- man diskutiert und fixt die probleme ganz offen und kehrt sie nicht einfach unter den tisch.

Space


Antwort von cantsin:

@Slashcam:
Was Ihr als Ratschlag A schreibt, finde ich gefährlich missverständlich: "Plan A: Ignorieren muss kein großes Risiko sein, da die Lücke ja in erster Linie über den Browser ausgenutzt wird. Solange der Browser nicht mehr die Quicktime-Komponenten benutzt, dürfte eine Infektion über das Netz schwer fallen. Unmöglich ist eine Infektion dadurch aber sicher nicht. Besonders wenn am Desktop die *.MOV-Dateien noch mit Quicktime verknüpft sind. Daher nicht nur im Browser das PluginPlugin im Glossar erklärt deaktivieren, sondern auch die Desktop-Verknüpfungen auf einen alternativen Player umlenken." Weder das Löschen der Browser-Quicktime-Komponente, noch der Desktop-Verknüpfungen lösen doch das Problem, denn sobald man eine .mov-Datei, die man nicht selbst erstellt hat, in einen NLE oder auch nur in den Adobe Media Encoder, in After Effects, ins Filmconvert-Standaloneprogramm, in Resolve.... lädt, setzt man seinen Windows-Rechner einem Infektionsrisiko aus.

Das scheint noch nicht allen Leuten klar zu sein, und Euer Ratschlag vernebelt diese Tatsache eher, als dass er zur Aufklärung beiträgt.

Space


Antwort von cantsin:

Ab heute muss man also .mov-Dateien unter Total-Quarantäne stellen, wenn man mit Windows arbeitet. du solltest nicht übersehen, dass MPEG4 über weite strecken sehr stark an quicktime angelehnt ist. würde es also wirklich ein problem des formats/containers sein, hätte das noch viel weitreichendere folgen. das ist aber in der praxis mit größter wahrscheinlichkeit nicht der fall. Nein, es ist kein Problem des Formats oder Containers, sondern ein Problem, dass fast alle Videobearbeitungssoftware unter Windows das Quicktime-Framework verwendet, um .mov-Dateien zu laden.

Ich habe natürlich kein Risiko, wenn ich eine .mov-Datei in VLC abspiele (das eigene Bibliotheken verwendet) - aber sobald ich sie in eine Adobe CC-Applikation, in Edius, Vegas, Resolve lade, habe ich das Risiko.

Space


Antwort von mash_gh4:

Nein, es ist kein Problem des Formats oder Containers, sondern ein Problem, dass fast alle Videobearbeitungssoftware unter Windows das Quicktime-Framework verwendet, um .mov-Dateien zu laden.

Ich habe natürlich kein Risiko, wenn ich eine .mov-Datei in VLC abspiele (dass eigene Bibliotheken verwendet) - aber sobald ich es in eine Adobe CC-Applikation, in Edius, Vegas, Resolve lade, habe ich das Risiko. genau! -- da bist mir jetzt zuvorgekommen, während ich das gerade noch ergänzt habe. :)

Space


Antwort von dienstag_01:

Habt ihr mal ein Fallbeispiel für eine Infektion über ein Videofile?

Space


Antwort von cantsin:

Habt ihr mal ein Fallbeispiel für eine Infektion über ein Videofile? Glücklicherweise sind wir noch nicht soweit - bis jetzt gibt es nur zwei bekannte Sicherheitslücken, und wir wissen noch nicht, ob diese bereits aktiv ausgenutzt werden (bzw. ob bereits Exploits auf dem Malware-Schwarzmarkt angeboten werden). Leider ist so etwas aber oft nur eine Frage von wenigen Tagen. Wenn sich, wie hier geschehen, CERT und Homeland Security einschalten, ist es auf jeden Fall ernst zu nehmen.

Fallbeispiele gab es aber in der Vergangenheit zu genüge bei anderen Dateiformaten, deren Abspiel-Frameworks ähnliche Schwächen hatten, hier z.B. PDF:
https://nakedsecurity.sophos.com/2012/0 ... are-video/

Space


Antwort von dienstag_01:

Glücklicherweise sind wir noch nicht soweit - bis jetzt gibt es nur zwei bekannte Sicherheitslücken Ach, du meinst, bisher gab es noch keine Sicherheitslücken in den diversen media frameworks?!
Das ist ja nun der größte Quatsch ;)

Space



Space


Antwort von cantsin:

Glücklicherweise sind wir noch nicht soweit - bis jetzt gibt es nur zwei bekannte Sicherheitslücken Ach, du meinst, bisher gab es noch keine Sicherheitslücken in den diversen media frameworks?!
Das ist ja nun der größte Quatsch ;) Sorry, es geht um bekannte Sicherheitslücken, die aktiv ausgenützt werden können und die gravierend genug sind, um die Betriebssicherheit nicht nur einer bestimmten Software, sondern des gesamten PC zu unterminieren. Hinzu kommt, dass Quicktime auf praktischen allen Windows-Schnittrechnern und auch auf Millionen Consumer-PCs installiert ist und daher ein attraktives Einfallstor für Malwareprogrammierer ist (genau wie zuvor Flash und PDF).

EDIT:
http://zerodayinitiative.com/advisories/ZDI-16-241/
http://zerodayinitiative.com/advisories/ZDI-16-242/
"This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Apple QuickTime."

Space


Antwort von dienstag_01:

Sorry, es geht um bekannte Sicherheitslücken, die aktiv ausgenützt werden können und die gravierend genug sind, um die Betriebssicherheit nicht nur einer bestimmten Software, sondern des gesamten PC zu unterminieren. Sorry, das sagst du.
Ich habe bis jetzt nur von zwei Sicherheitslücken gelesen, aber nichts darüber, was genau sie betreffen und ob es wirklich möglich ist, Schadcode über ein Mov File aus einer Videoanwendung heraus zu installieren.
Aber vielleicht weisst du da mehr.

Space


Antwort von DV_Chris:

Natürlich sind die Anwender fein raus, deren NLE nicht am Netz hängen muss ;-)

Space


Antwort von cantsin:

Ich habe bis jetzt nur von zwei Sicherheitslücken gelesen, aber nichts darüber, was genau sie betreffen und ob es wirklich möglich ist, Schadcode über ein Mov File aus einer Videoanwendung heraus zu installieren.
Aber vielleicht weisst du da mehr. S.o., siehe meine zwei Links. Ja, leider ist das möglich. Lücke Nr.1: "The specific flaw exists within the moov atom. By specifying an invalid value for a field within the moov atom, an attacker can write data outside of an allocated heap buffer. An attacker could leverage this to execute arbitrary code under the context of the QuickTime player." Lücke Nr. 2: "The specific flaw exists within atom processing. By providing an invalid index, an attacker can write data outside of an allocated heap buffer. An attacker could leverage this to execute arbitrary code under the context of the QuickTime player."

(Nur um Missverständnisse zu vermeiden, QuickTime player ist in diesem Fall nicht bloss die QuickTime-Videoplayer-App, sondern auch die QuickTime-Abspielroutinen, die von Adobe CC, Vegas, Edius, Resolve & Co. verwendet werden. Daher auch die Warnung von Adobe.)

Space


Antwort von dienstag_01:

Welche Warnung von Adobe?

Space


Antwort von kundesbanzler:

Natürlich sind die Anwender fein raus, deren NLE nicht am Netz hängen muss ;-) Nein, es sind nur die Anwender fein raus, die in ihr NLE niemals Videodateien importieren. Oh wait ...

Space


Antwort von DV_Chris:

Natürlich sind die Anwender fein raus, deren NLE nicht am Netz hängen muss ;-) Nein, es sind nur die Anwender fein raus, die in ihr NLE niemals Videodateien importieren. Oh wait ... Deine Kunden liefern manipulierte ProRes Files an? Na dann...

Space


Antwort von kundesbanzler:

Deine Kunden liefern manipulierte ProRes Files an? Na dann... Sagen wir mal so: Angesichts des absolut fehlenden Problembewusstseins würde ich bei 90% der Diskussionsteilnehmer hier, dich eingeschlossen, durchaus davon ausgehen, dass sie zumindest potentiell früher oder später verseuchte Dateien ausliefern.

Ganz davon abgesehen, dass ein nicht vernetzer (was in der Realität der Leute hier de facto nicht geupdatet bedeutet) Rechner nicht nur durch Videodatein sondern durch etliche schimmelige USB, SMB, whatever Exploits von vor drei Jahren angreifbar ist.

Space


Antwort von DV_Chris:

Frühlings ist...Du scheinst trollig zu sein...

Ich bin seit weit mehr als einem Jahrzehnt Händler für Schnittplätze, externen Storage usw. Datensicherheit zu gewährleisten ist ein Teil meines Berufs.

Aber natürlich kann man sich den Aluhut aufsetzen und sich vor jedem Exploit fürchten wie vor dem nächsten Meteoriten. So gesehen ist es am besten, wenn Du den Rechner sofort abdrehst!

Space



Space


Antwort von kundesbanzler:

Ich bin seit weit mehr als einem Jahrzehnt Händler für Schnittplätze, externen Storage usw. Datensicherheit zu gewährleisten ist ein Teil meines Berufs. Das hat wahrscheinlich der Händler des Lukaskrankenhaus auch gesagt.

Seinen Beruf (bzw. Teile davon) kann man stets gut oder schlecht machen.

Space


Antwort von dienstag_01:

Datensicherheit zu gewährleisten ist ein Teil meines Berufs. Und, kennst du ein Fallbeispiel eines infizierten Systems durch Videos?

Space


Antwort von DV_Chris:

Datensicherheit zu gewährleisten ist ein Teil meines Berufs. Und, kennst du ein Fallbeispiel eines infizierten Systems durch Videos? In meinem Kundenkreis seit 1999 kein einziger Fall.

Space


Antwort von dienstag_01:

In meinem Kundenkreis seit 1999 kein einziger Fall. Uiiih, Glück gehabt ;)


Ich habe übrigens mal die CC2015 auf Windows 8.1 installiert, Premiere meldet nichts, aber After Effects mahnt das fehlen von Quicktime an.

Space


Antwort von patshi:

Quicktime in Windows einfach normal weiterverwenden. Alles andere ist Paranoia. Wer ganz "sicher" sein will, der benennt einfach die Quicktime Player exe um und fertig.

Hier sind meine 5 cents dazu:
http://gadgetflux.net/adobe-premiere-qu ... ity-issue/

Space


Antwort von cantsin:

Quicktime in Windows einfach normal weiterverwenden. Alles andere ist Paranoia. Wer ganz "sicher" will, der benennt einfach die Quicktime Player exe um und fertig. Offenbar haben viele Leute immer noch nicht verstanden, dass es nicht um den Quicktime-Player, sondern um die Quicktime-Abspielbibliotheken geht, die auch in aller möglichen anderen Videosoftware verwendet werden. Aber dieser Thread hier wird langsam sinnlos.

Space


Antwort von merlinmage:

Ich habe übrigens mal die CC2015 auf Windows 8.1 installiert, Premiere meldet nichts, aber After Effects mahnt das fehlen von Quicktime an. Na siehste ;)

Space


Antwort von Scallywag:

Tja, was mach ich denn nun mit meinem Edius 6? Ich habe keine Lust umzusteigen oder Geld für ein Update auszugeben.

Space


Antwort von merlinmage:

Dasselbe wie Leute mit Avid unter 8, FCP7 Nutzer (sobald Apple in ihrem OS nur noch AV reinbaut) oder auch Adobe CS6 Benutzer machen: in die Röhre schaun.

Mich erstaunt es immer noch, dass Leute ein Anspruchsdenken haben, nur weil sie vor Jahrzehnten vllt 1000-1500 Euro in Software gesteckt haben, jetzt Support für Neues bis zur Rente haben wollen. Software funzt so einfach nicht.

Space



Space


Antwort von dienstag_01:

Tja, was mach ich denn nun mit meinem Edius 6? Ich habe keine Lust umzusteigen oder Geld für ein Update auszugeben. Tja, ich würde mir sofort das Leben nehmen und NIEMALS einen Virenscanner einsetzen ;)

Space


Antwort von Fader8:

Grundsätzlich 2 Fragen:

1. Wenn man keine .mov Datein runterlädt - ist man dann in "Gefahr"?

2. Gibt es keine Programm die .mov Dateien wie antivirenprogramme checken können?

Space


Antwort von rudi:

Grundsätzlich 2 Fragen:

1. Wenn man keine .mov Datein runterlädt - ist man dann in "Gefahr"?

2. Gibt es keine Programm die .mov Dateien wie antivirenprogramme checken können? Zu 1: Nein. Es sei denn dein Browser nutzt Quicktime auch zum Abspielen von eingebetteten Mov Files. Dann kann auch eine MOV Datei automatisch geöffnet werden, wenn du auf einer unsicheren Webseite bist.

2. Falls die Lücke aktiv ausgenutzt wird, werden wahrscheinlich die Antivirenprogramme auch anfangen, die MOV Dateien daraufhin zu checken. Ist immer ein Henne-Ei Problem.

Aber das größte Problem ist dabei, dass man halt einer der ersten sein kann, der sich was einfängt, bevor der Virus große Verbreitung gefunden hat und überhaupt bekannt geworden ist...

Space


Antwort von rudi:


Deine Kunden liefern manipulierte ProRes Files an? Na dann... Es kommt sehr darauf an, wer was mit einem Virus erreichen will. Ein denkbares Szenario wäre, dass sich eine Malware auf dem User-Rechner private MOV-Files infiziert und von dort einen neuen Verbreitungsweg öffnet.
Wenn dieser User dann anderen Anwendern seine Mov-Files gibt (denkt mal an mal Familien-Videos von der DSLR) könnten sich sowas abseits von Webseiten verbreiten. Denke aber nicht, dass sowas tatsächlich passiert, weil die Verbreitung hier nicht sonderlich breit flächig gelingen wird. Aber für den Einzelfall (wie z.b, Bundestrojaner) sicherlich ein nützlicher Einfalls-Vektor.

Space


Antwort von cantsin:

Wenn dieser User dann anderen Anwendern seine Mov-Files gibt (denkt mal an mal Familien-Videos von der DSLR) könnten sich sowas abseits von Webseiten verbreiten. Naja, es sind nicht nur Familien-Videos von der DSLR, sondern eigentlich muss man jetzt alle .mov-Dateien, die man von Dritten erhält, mit spitzen Fingern anfassen. Das können auch Dateien von einer Filmproduktions- oder Postproduction-Firma seien, deren Rechner infiziert sind. Es könnten Super 8-Scans von einem Dienstleister sein, der Quicktime-Dateien anliefert. Es könnten selbst die eigenen Kameradateien sein, wenn ein Assi das Offloading auf einen verseuchtem Rechner vorgenommen hat. Es reicht ja, dass auf einem infizierten PC eine Malware sitzt, die sich in alle .mov-Dateien schreibt, die sie auf dem Rechner vorfindet.

Man kann nur hoffen, dass es bald Virenscanner geben wird, die Quicktime-Dateien auf Schadcode in den bekannten zwei Exploits prüfen.

Space


Antwort von mash_gh4:

Man kann nur hoffen, dass es bald Virenscanner geben wird, die Quicktime-Dateien auf Schadcode in den bekannten zwei Exploits prüfen. diese art von lücken sind mit virenscanner leider kaum aufzuspüren. dazu müsste der ganze videostrom decodiert und auf seine konformität überprüft werden. wenn man mit einfachem scannen hier etwas erreichen kann, dann vermutlich erst, wenn die lücke im großen stil ausgenutzt wird und in den betreffenden files eine bekannte form von schadcode eingebettet wurde.

und was die verteilung betrifft, wäre ich auch vorsichtig, nur ganz primitiven methoden der weitergabe im auge zu haben. es ist z.b. durchaus möglich, dass auf einem verseuchten rechner irgendwo in der nähe DNS anfragen sehr selektiv umgebogen werden und auf proxis umgeleitet werden, die dann plötzlich in irgendwelchem material, das via dropbox, wetransfer od.ä. zugeliefert wird, den entsprechenden schadcode on the fly in die videodateien injizieren. so etwas fällt nicht unbedingt gleich ins auge, bevor es dann plötzlich ernst wird...

ich bin immer wieder ziemlich überrascht, wie schrecklich unterentwickelt das entsprechende problembewusstsein im video-umfeld ist. gar nicht so sehr nur bei den usern, sondern zum teil auch bei den herstellern. ich denke da z.b. an professionelle resolve remote grading lösungen, die mit linux installern ausgeliefert werden, die ganz gravierende sicherheitsmängel aufweisen (pregenerated ssh keys), die jedem einschlägig befassten techniker die haare zu berge stehen lassen bzw. allen entsprechenden empfehlungen grob zuwider laufen.

Space


Antwort von Abercrombie:

diese art von lücken sind mit virenscanner leider kaum aufzuspüren. dazu müsste der ganze videostrom decodiert und auf seine konformität überprüft werden. Der Fehler liegt im moov atom und ist somit ziemlich leicht scanbar: The specific flaw exists within the moov atom. By specifying an invalid value for a field within the moov atom, an attacker can write data outside of an allocated heap buffer. An attacker could leverage this to execute arbitrary code under the context of the QuickTime player. Quelle: http://zerodayinitiative.com/advisories/ZDI-16-241/

Trendmicro behauptet auch, dass ihre User seit dem 24. November 2015 geschützt sind.

Space


Antwort von motiongroup:

http://www.wsj.com/articles/windows-use ... 1461007437

nun ist es auch von Apple bestätigt

Space


Antwort von Jott:

Trendmicro behauptet auch, dass ihre User seit dem 24. November 2015 geschützt sind. Tun sie das? Dann war das ja eine großartige Werbeaktion von denen. Hut ab!

Da kaum jemand Quicktime schnell los werden kann, weil sehr viel Software drauf aufsetzt, auf zum Shoppen von Security-Software bei Trend Micro.

Space



Space


Antwort von Skeptiker:

... Trendmicro behauptet auch, dass ihre User seit dem 24. November 2015 geschützt sind. Das würde ja bedeuten, dass diese QT-Win-Sicherheitslücke seit fast 5 Monaten bekannt ist.
Und jetzt warnen plötzlich alle davor, weil sie so furchtbar gefährlich ist ??

Gab's denn seither kein Win-Update für QuickTime mehr (ich habe die Übersicht leider verloren) ??

Wie auch immer - verglichen mit dem, was Adobe mit ihrem Flash Player ("Falschspieler") Browser-Plugin non-stop an Sicherheitslücken produziert, scheinen mir die beiden in QuickTime noch harmlos.
Aber vermutlich hinkt der Vergleich.

Space


Antwort von Jott:

Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen?

Space


Antwort von Skeptiker:

Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen? Sag Du's!

Was? Ich?

Na gut: Vorbildliches Sicherheitsverhalten, wie von Apple gewohnt - da läuft eben alles wie auf Knopfdruck - it just works! ;-)

Space


Antwort von TheBubble:

nun ist es auch von Apple bestätigt Gibt es auch eine andere Quelle? Der verlinke Artikel ist bei mir hinter einer Paywall verborgen.

Space


Antwort von cantsin:

Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen? "If you’re still using Apple’s QuickTime on a Windows PC, it’s time to stop. Apple confirmed to The Wall Street Journal that it is no longer supporting or updating the 11-year-old QuickTime 7 for Windows, and has posted instructions for uninstalling the software".

Aus dem oben verlinkten WSJ-Artikel.

Space


Antwort von dienstag_01:

Manchmal frag ich mich, was manche Leute so glauben, wofür Virenscanner eigentlich da sind. Es gibt ja ausschließlich die beiden Sicherheitslücken in Quicktime. Word Documents und PDFs und Jpegs und was weiss ich noch alles, total sicher. Javascript im Browser, kein Problem. Ich sag nur, Virenscanner ade, du wirst nicht mehr gebraucht ;)

Space


Antwort von cantsin:

Manchmal frag ich mich, was manche Leute so glauben, wofür Virenscanner eigentlich da sind. Erstens gibt es z.Zt. keinen Virenscanner, der vor Quicktime-Exploits schützt und ist solche Software wegen der Dateigrößen (siehe mash_gh4's posting weiter oben) typischer .mov-Dateien schwierig zu schreiben. Anti-Virensoftware wird's erst dann geben, wenn die ersten Systeme infiziert sind.

Zweitens gibt's von Leuten, die von der Sache Verstand haben wie z.B. Felix von Leitner/fefe (Entwickler der dietlibc, Sprecher des Chaos Computer Club und u.a. von Microsoft angeheuerter selbständiger Computersicherheitsspezialist) deutliche Aussagen über die nicht vertrauenswürdige "Schlangenölindustrie" der Antiviren-Hersteller.

Space


Antwort von dienstag_01:

Erstens gibt es z.Zt. keinen Virenscanner, der vor Quicktime-Exploits schützt und ist solche Software wegen der Dateigrößen (siehe mash_gh4's posting weiter oben) typischer .mov-Dateien schwierig zu schreiben. Anti-Virensoftware wird's erst dann geben, wenn die ersten System infiziert sind. Man kann jede Datei scannen.

Space


Antwort von cantsin:

Man kann jede Datei scannen. Ja, na und? Das bringt Dir in diesem Fall gar nichts.

Space



Space


Antwort von dienstag_01:

Hab ich mir doch gleich gedacht, dass Apple irgendwann die Computerwelt zum Einsturz bringt ;)
Virenscanner aus, bringt ja nichts, ist ja ein Loch in Quicktime zementiert ;)

Space


Antwort von cantsin:

Hab ich mir doch gleich gedacht, dass Apple irgendwann die Computerwelt zum Einsturz bringt ;)
Virenscanner aus, bringt ja nichts, ist ja ein Loch in Quicktime zementiert ;) Ich weiss nicht, wie gut Dein technisches Verständnis von Virenscannern ist. Solange es offene Sicherheitslücken in Quicktime gibt, aber noch keine bekannte Quicktime-Malware, bringt Dir Dein Scanner null komma nichts.

Space


Antwort von TheBubble:

Gäbe es denn Bedarf an einem Scanner, nur zur Überprüfung von für mov und mp4 Container-Dateien?

Space


Antwort von cantsin:

Vielleicht wird die ganze Geschichte klarer als Gleichnis:

Man könnte das Quicktime-Framework mit einer Haustür vergleichen - einem massengefertigten Modell mit hoher Beliebtheit, das in verschiedene Haustypen eingebaut wurde. Jetzt ist bekannt, dass diese Tür Konstruktionsschwächen hat, die es jedem Einbrecher leicht machen, sie mit zwei Handgriffen binnen weniger Sekunden zu knacken. Die Empfehlung ist, die Tür zu demontieren und stattdessen modernere Alternativen zu verwenden.

Leider sind aber viele Häuser so gebaut, dass sich die Tür nicht ohne größere Umbauten am Haus bzw. architektonische Änderungen auswechseln lässt. Wer nicht Bauherr, sondern nur Mieter des Hauses ist, hat jetzt das Problem, dass sich erst einmal der Eigentümer zum Umbau bequemen muss. Alternativ könnte man nur die Tür 'rausreissen und Teile des Gebäudes nicht mehr nutzen.

Deswegen verfallen viele Leute auf die Strategie, die Tür erst einmal hängen zu lassen, aber zusätzlich eine Alarmanlage (=Virenscanner) zu installieren. Nur löst die Alarmanlage, selbst wenn sie bei allen Einbruchsversuchen zuverlässig anschlagen sollte, das Problem nicht, dass die ganze Konstruktion unsicher bleibt.

Space


Antwort von Jott:

Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen?
Trend Micro - Hersteller von Sicherheitssoftware - schreibt in ihrer Warnung (die Quelle), ihre Kunden seien schon seit November 2015 gegen die Lücken geschützt. Was ja bedeutet, dass es auch geht. Apple bringt Anfang Januar ein Sicherheitsupdate. Und jetzt der Blog-Eintrag. In dem auch steht, dass es nie einen Angriff gab. Daher meinte ich: was kann man sich daraus zusammenreimen?

Ist jemand auf der NAB? Gibt es dort Quicktime-Panik? Betrifft ja praktisch jeden Kamera-, Recorder und NLE-Hersteller. Hat Arri zum Beispiel schon Insolvenz angemeldet?

Space


Antwort von dienstag_01:

Ich weiss nicht, wie gut Dein technisches Verständnis von Virenscannern ist. Solange es offene Sicherheitslücken in Quicktime gibt, aber noch keine bekannte Quicktime-Malware, bringt Dir Dein Scanner null komma nichts. Solltest du damit meinen, wo kein Schädling, da auch kein Alarm, dann hast du auf eine eigentümliche Art recht ;)
Meinst du aber, dass Virensoftware nur existierende und analysierte Schädlinge finden kann, dann muss man wohl deinem technischem Verständnis einige Defizite bescheinigen. Leider ;)

Space


Antwort von Abercrombie:

Deswegen verfallen viele Leute auf die Strategie, die Tür erst einmal hängen zu lassen, aber zusätzlich eine Alarmanlage (=Virenscanner) zu installieren. Nur löst die Alarmanlage, selbst wenn sie bei allen Einbruchsversuchen zuverlässig anschlagen sollte, das Problem nicht, dass die ganze Konstruktion unsicher bleibt. In deinem Beispiel entspräche die Festplatte dem Grundstück/Garten und die Antivirensoftware wäre entsprechend der Wachhund oder die Selbstschussanlage vor der Tür. Wenn der Einbrecher diese Hindernisse passiert, kommt er zu Tür und kann diese öffnen.

Space


Antwort von cantsin:

In deinem Beispiel entspräche die Festplatte dem Grundstück/Garten und die Antivirensoftware wäre entsprechend der Wachhund oder die Selbstschussanlage vor der Tür. Wenn der Einbrecher diese Hindernisse passiert, kommt er zu Tür und kann diese öffnen. Quicktime ist die Tür, der restliche Computer ist das Haus, die Virenschutzsoftware ist die Alarmanlage. Der Einbrecher kann die Tür (Quicktime) wegen der bekannten Konstruktionsfehler im Handumdrehen öffnen, die Alarmanlage mildert die Folgen, behebt aber nicht das Problem.

Space


Antwort von cantsin:

Meinst du aber, dass Virensoftware nur existierende und analysierte Schädlinge finden kann, dann muss man wohl deinem technischem Verständnis einige Defizite bescheinigen. Leider ;) Virenschutz-Software setzt auf Datenbanken, Mustererkennung und Heuristiken, genau wie eine automatische Rechtschreibkorrektur. Mit denselben Möglichkeiten und Grenzen. Verlassen kann man sich darauf bekanntlich nicht. (Lustigerweise tippe ich dies hier auf einem Smartphone, bei dem ich gerade zwei Autokorrekturen rückgängig machen musste.)

Space


Antwort von dienstag_01:

Virenschutz-Software setzt auf Datenbanken, Mustererkennung und Heuristiken, Ah, bring also doch nicht, Zitat: null komma nichts ;)

Space


Antwort von cantsin:

Virenschutz-Software setzt auf Datenbanken, Mustererkennung und Heuristiken, Ah, bring also doch nicht, Zitat: null komma nichts ;) Du hast Recht, das war übertrieben. Laut diesem Artikel haben Virusscanner bei bisher unbekannter Malware eine Erkennungsrate von rund 5%.

Space


Antwort von Abercrombie:

Quicktime ist die Tür, der restliche Computer ist das Haus, die Virenschutzsoftware ist die Alarmanlage. Der Einbrecher kann die Tür (Quicktime) wegen der bekannten Konstruktionsfehler im Handumdrehen öffnen, die Alarmanlage mildert die Folgen, behebt aber nicht das Problem. Ich sehe das anders. Bevor QuickTime an die Datei kommt, muss sie in den Speicher des Rechners kopiert werden (in meinem Beispiel das Grundstück). Dabei läuft schon der Virenscanner (Wachhund im Garten) und erst wenn dieser die Datei nicht sperrt kommt Quicktime an die Daten (die Haustür).
Ich spreche hier vom ProRes-Problem, bei dem Kunden einen Daten geben. Ich vermute du sprichst auf das Browserplugin an. Ob da der Virenscanner zwischen kommt weiß ich nicht, aber ich kann mir vorstellen, dass Antivirenplugins für die Browser das könnten. Ich gehe aber eh nicht davon aus, dass jemand ProRes im Browser schaut.

Space


Antwort von mash_gh4:

Dabei läuft schon der Virenscanner (Wachhund im Garten) und erst wenn dieser die Datei nicht sperrt kommt Quicktime an die Daten (die Haustür). das ist natürlich auch eine möglkichkeit, wie man die performance seines systems unnötig einbremsen kann ;) -- vergleichbar mit unnötiger bürokratie und sicherheitschecks durch private hilfssheriffs im vorgarten...
Ich spreche hier vom ProRes-Problem, bei dem Kunden einen Daten geben. Ich vermute du sprichst auf das Browserplugin an. Ob da der Virenscanner zwischen kommt weiß ich nicht, aber ich kann mir vorstellen, dass Antivirenplugins für die Browser das könnten. es gibt verschieden lösungen, die hier auf unterschiedlicher ebene (netzverkehr überwachung via deep packet inspection oder überprüfung der filesystemzugriffe) eingreifen. trotzdem sind all derartigen ansätze im hinblick auf das hier diskutierte problem maximal als notlösung zu verstehen, die unnötig performance rauben und keinen wirklich zuverlässigen schutz gegen polymorphe schädlinge bringen, während die korrektur am entsprechenden quicktime quellcode vermutlich ausgesprochen trival ausfallen würde -- höchstens ein paar zeilen änderung am code bedeutet -- und keine derartigen nachteile mit sich bringt.

Space


Antwort von cantsin:

Ich sehe das anders. Bevor QuickTime an die Datei kommt, muss sie in den Speicher des Rechners kopiert werden (in meinem Beispiel das Grundstück). Dabei läuft schon der Virenscanner (Wachhund im Garten) und erst wenn dieser die Datei nicht sperrt kommt Quicktime an die Daten (die Haustür). OK, dann müsste ich in der Tat meine Analogie so modifizieren, dass die Alarmanlage vor der Tür steht. Es bleibt aber dabei, dass die Alarmanlage/der Wachhund keine hundertprozentige Sicherheit bietet.
Ich spreche hier vom ProRes-Problem, bei dem Kunden einen Daten geben. Ich vermute du sprichst auf das Browserplugin an. Nee, ich meinte dasselbe wie Du. Für das Malware-Szenario ist es aber egal, ob Quicktime mit seinen Sicherheitslöchern nun durch einen Webbrowser oder einen NLE aufgerufen wird. (Ausser, dass der Webbrowser qua definitionem mit mehr externen Daten in Berührung kommt.)

Space


Noch was unklar? Dann in unserem Forum nachfragen
Zum Original-Thread / Zum Artikel-Fragen-Forum

Antworten zu ähnlichen Fragen //


Fluidköpfe für Videoanwendungen
Datacolor Spyder Checkr Video - Neue Farbreferenzkarte für Videoanwendungen
Schnitt- und Compositing-Trends 2030 - Videoanwendungen im nächsten Jahrzehnt
Quicktime Video Metadaten (atoms/nclc tags) ändern
Farben aus Premiere Export in QuickTime und YouTube falsch
Sony XAVC S-I in Quicktime
Panasonic 10-Bit mit Quicktime abspielen
Colorspace Verwirrung Resolve vs Quicktime
Windows 10 gewinnt weiter Marktanteile gegenüber Windows 11
Sind iPhones die neuen Referenz-Consumer-Displays für die Farbkorrektur?
Für alle, die noch unschlüssig sind
Updates für Sony FX6 und die Monitor & Control App sind verfügbar
Die Österreicher sind wieder da
Wie tief die Medien gesunken sind!
Alte Filme in neuem Glanze - daher sind die k-s eben doch wichtig
Sony Future Filmmaker Awards 2023: Hier sind die Trailer der Shortlist ...
Das sind die 10 längsten Filme aller Zeiten und der Welt
Camera Rig, wo sind die Mikrofone?




slashCAM nutzt Cookies zur Optimierung des Angebots, auch Cookies Dritter. Die Speicherung von Cookies kann in den Browsereinstellungen unterbunden werden. Mehr Informationen erhalten Sie in unserer Datenschutzerklärung. Mehr Infos Verstanden!
RSS Suche YouTube Facebook Twitter slashCAM-Slash