Newsmeldung von slashCAM:Quicktime für Windows ist unsicher und die Lücken werden nicht mehr gefixt. So tönt es heute aus der Presse. Wir fassen zusammen was Videobearbeiter unter Windows bedenken sollten....
Hier geht es zum slashCAM Artikel:
Ratgeber: Sind die Quicktime-Sicherheitslücken für Windows-Videoanwendungen relevant?
Antwort von enilnacs:
Lösung:
1. Quicktime plugin im Browser abschalten, tut sowieso jeder HTML5 Video.
2. Quicktime für Editing weiterverwenden
3. So, wo war nun das Problem ?
Nunja.. das ist die "ich will weiter arbeiten" Lösung, aber ich glaube Apple hat damit sämtliche ProRes Gerätehersteller (recorder,player,ingest,transcode) gründlich verarscht. Weil: Produktion rein nur auf Macs ? Apple träumt wohl.
Wer neue Videopipelines aufbaut wird nun alles tun und ProRes meiden. Es geht dann in Zukunft (abgesehen von RAW), um DNxHD vs Cineform.
Hey, weiss einer hier was mit dem GPU Codec DANIEL von Cinegy nun los ist ? Das Teil ist Klasse, aber closed...
Und wann baut denn einer mal ein open source video/audio container für OpenEXR ? Wir leben immer noch im image-sequenz Zeitalter. Und nein, MXF ist mit EXR reiner Pfusch.
Antwort von Jott:
Was ist Plan E?
Antwort von CameraRick:
Wer neue Videopipelines aufbaut wird nun alles tun und ProRes meiden. Es geht dann in Zukunft (abgesehen von RAW), um DNxHD vs Cineform.
Wenn eher DNxHR, und der macht ohne Quicktime bisher auch keinen Spaß auf Windows. Da müste Avid noch einmal umbauen.
Und wann baut denn einer mal ein open source video/audio container für OpenEXR ? Wir leben immer noch im image-sequenz Zeitalter. Und nein, MXF ist mit EXR reiner Pfusch.
https://www.indiegogo.com/projects/mox-file-format#/
Besser als nichts, wenn es denn mal kommen sollte. Was ist Dein Problem mit MXF? Ist doch offen
Ob DANIEL je kommt, daran glaub ich nimmer.
Antwort von enilnacs:
Wer neue Videopipelines aufbaut wird nun alles tun und ProRes meiden. Es geht dann in Zukunft (abgesehen von RAW), um DNxHD vs Cineform.
Wenn eher DNxHR, und der macht ohne Quicktime bisher auch keinen Spaß auf Windows. Da müste Avid noch einmal umbauen.
Und wann baut denn einer mal ein open source video/audio container für OpenEXR ? Wir leben immer noch im image-sequenz Zeitalter. Und nein, MXF ist mit EXR reiner Pfusch.
https://www.indiegogo.com/projects/mox-file-format#/
Besser als nichts, wenn es denn mal kommen sollte. Was ist Dein Problem mit MXF? Ist doch offen
Ob DANIEL je kommt, daran glaub ich nimmer.
ja du hast recht, HR, das meinte ich.
Mit MXF sebst, kein Problem, es ist Standard. Ich meinte MXF als EXR container. Das dauert noch lange. War bei RAW auch so.
Apropos Daniel.. warum nicht ? Cinegy sollte das Ding open source machen dann haben Alle was davon. Oder zumindest license-based wie MPEG. Anstatt irgendwo zu verrotten. 4300(!!!) fps bei 4K und 1100fps(!)bei 8K auf aktuellen GPUs ? Will haben! :-P
IMHO sollten Codecs open source sein. Das sind ja Standards.
Antwort von rudi:
Was ist Plan E?
Teil der Verschwörungstheroie hinter Plan F ;)
Antwort von Axel:
Was ist Plan E?
Einfache Möglichkeit, die bisher fehlt: auf Quicktime-Codecs verzichten.
Antwort von canti:
Was ist Plan E?
Einfache Möglichkeit, die bisher fehlt: auf Quicktime-Codecs verzichten.
Was ist daran einfach? Die Kamera auf der Arbeit nimmt .mov auf und unsere gesamte Firma ist auf Windows Basis. Soll ich jetzt zum Chef gehen und sagen: "hey, ich kann meine Arbeit nicht mehr machen."?
Antwort von cantsin:
Hoffentlich führt diese Situation dazu, dass alle Hersteller von Windows-Videobearbeitungssoftware (incl. Adobe, Sony, Grass Valley, Blackmagic) ihre Programme Quicktime-kompatibel machen, ohne auf Apples Quicktime zurückzugreifen. Damit wäre auch das heutige Ärgernis der miesen Quicktime-Performance und -Kompatibilität unter Windows behoben. Ggfs. kann man dafür ja auf Open Source-Bibliotheken wie libavcodec zugreifen. (Deren LPGL-Lizenz erlaubt den Einbau in nichtfreie Software.) Mit dem in der libavcodec reverse-engineertem ProRes hatte ich noch nie irgendwelche Probleme.
Antwort von CameraRick:
Apropos Daniel.. warum nicht ? Cinegy sollte das Ding open source machen dann haben Alle was davon. Oder zumindest license-based wie MPEG. Anstatt irgendwo zu verrotten. 4300(!!!) fps bei 4K und 1100fps(!)bei 8K auf aktuellen GPUs ? Will haben! :-P
Es geht doch nicht um wollen. Ich will auch das fliegende Superauto und einen Haustieraffen, aber ich glaube eben nicht dass wir das irgendwann bekommen.
Was die Leistungsangaben angeht - das sollte man vielleicht erstmal abwarten, da dreht uns doch eh die Lesegeschwindigkeit den Hals um ;)
Antwort von merlinmage:
Ich sehe das Ende von QT auf Windows eigentlich sehr positiv. Es ist nun "offiziell" EOL (war aber seit Jahren ein offenes Geheimnis), und es liegt jetzt an den NLE Herstellern, unter Windows hoffentlich eigene und neue Ersatzschnittstellen an die Stellen der alten QT API zu setzen. Premiere läuft ja seit einigen Jahren 1A ohne QT, es fehlt dann halt der ProRes Decoder, was natürlich bei non ProRes / Imagesequenzen relativ Wurst ist. Was Avid angeht, nunja, bei denen freut es mich noch am meisten, weil da QT7 immer noch viel zu viel vom NLE ausmacht, wenn ich da alleine an die schaurigen Exportfunktionen denke.... Resolve bin ich gespannt drauf, Edius scheint ja auch eher QT dependent zu sein... es bleibt also spannend 2016/17 ;)
Antwort von motiongroup:
Unabhängig von der Panikmache... Adobe braucht für Prores wirklich noch das komplette QT? Angeblich kommt auch Lightroom nicht ohne QT zurecht was ein bisschen befremdlich wirkt... Die aktuelle Magix ProX kann Prores nun auch ohne QT verarbeiten.. Bei uns kommt es nicht herunter warum auch...
Antwort von dienstag_01:
Premiere läuft ja seit einigen Jahren 1A ohne QT, es fehlt dann halt der ProRes Decoder, was natürlich bei non ProRes / Imagesequenzen relativ Wurst ist.
Auch bei einer CC2015 Installation mahnt Premiere das Fehlen von Quicktime beim Öffnen an. Als Grund werden nicht fehlende Decodern, sondern nicht funktionierende Effekte genannt.
Sollte man vielleicht bedenken ;)
Antwort von merlinmage:
Premiere läuft ja seit einigen Jahren 1A ohne QT, es fehlt dann halt der ProRes Decoder, was natürlich bei non ProRes / Imagesequenzen relativ Wurst ist.
Auch bei einer CC2015 Installation mahnt Premiere das Fehlen von Quicktime beim Öffnen an. Als Grund werden nicht fehlende Decodern, sondern nicht funktionierende Effekte genannt.
Sollte man vielleicht bedenken ;)
Bei mir kommt seit der CC13 oder 14 nichts mehr beim Start ;)
Mir ist es erst aufgefallen, dass ich kein QT installiert habe, als ich ein ProRes File importieren wollte.
Edit: Verwechselst du das wieder was mit deinem heißgeliebten Avid? ;) Da wird unter Windows ja noch alles von QT7 genutzt was gerade geht, gerade auch die extrem schnellen Output Optionen ;) Bin mal echt gespannt, wie fix Avid ihr Input/Output Gestell ohne QT7 erneuern kann ;)
Antwort von dienstag_01:
Bei mir kommt seit der CC13 oder 14 nichts mehr beim Start ;)
Vielleicht haste damals auf *diese Meldung nicht mehr anzeigen* geclickt ;)
Ich hatte es gerade vor einer Stunde auf einem cleanen System.
Antwort von merlinmage:
OS? Auf 8.1 Pro hatte ich es tatsächlich nicht. Ändert aber auch nichts daran, dass Premiere mit dem Wegfallen von QT7 mit Abstand am wenigsten Probleme hat.
Antwort von camworks:
Professionell wäre es von Apple gewesen, wenn sie:
1.) das End of Life (EOL) angekündigt hätten, damit Softwarehersteller darauf angemessen reagieren können,
2.) bis zum EOL alle bekannten Sicherheitslücken gepatcht hätten.
Antwort von camworks:
und: ich wünschte, Die Edius HQ/HQX-Codecs wären offen und jedermann könnte sie implementieren.
Antwort von motiongroup:
EOL war Win7 weder 8,8.1 oder win 10
Antwort von dienstag_01:
OS?
Windows 7
Antwort von motiongroup:
So ist es ... Wurde auch unter OS X Snowleopard ersetzt durch QT X ... Gewusst habe es vermutlich alle Entwickler
Antwort von Goldwingfahrer:
und: ich wünschte, Die Edius HQ/HQX-Codecs wären offen und jedermann könnte sie implementieren.
Das sind sie doch schon und seit seit gut einem halben Jahr.
Predige ich doch schon lange.
https://www.grassvalley.com/products/hqx_codec
Antwort von merlinmage:
Kein 4:4:4? Warum? :(
Antwort von cantsin:
und: ich wünschte, Die Edius HQ/HQX-Codecs wären offen und jedermann könnte sie implementieren.
Das sind sie doch schon und seit seit gut einem halben Jahr.
Zwischen "offen und jedermann könnte sie implementieren" und dem kostenlosen Download eines nicht-offengelegten Codecs liegt allerdings noch ein gewaltiger Unterschied... Man könnte schnell vom Regen in der Traufe landen, falls sich in ein paar Jahren das Spiel, das Apple mit Quicktime/ProRes spielt, bei HQX (oder anderen Intermediate-Codecs wie Cineform) wiederholen sollte.
Antwort von DV_Chris:
Hier die Stellungnahme von Adobe zum Thema:
http://blogs.adobe.com/creativecloud/qu ... n-windows/
Antwort von cantsin:
Hier die Stellungnahme von Adobe zum Thema:
Wow, hier kommt 'raus, dass die Warnung mittlerweile offiziell von CERT (dem amerikanischen Äquivalent des deutschen BSI) verbreitet wird:
https://www.us-cert.gov/ncas/alerts/TA16-105A
- Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern.
Antwort von Skeptiker:
... Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern.
Ich wüsste nicht, dass Adobe an der Entsorgung ihres eigenen Flashcodes aktiv mithilft - im Gegenteil, sie tun seit langem so, als ob ihre Dauer-Sicherheitsupdates eine Dauer-Verbesserung bringen würden.
Sicherheitsprobleme der schrumpfenden Flashgemeinde scheinen A. dabei am A. vorbeizugehen - sonst hätten sie den Schrottcode längst neuprogrammiert oder endlich gelöscht.
Antwort von TheBubble:
Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern.
Die Ursprünge von QuickTime sind zwar alt, aber das macht es nicht einfach pauschal zu Schrott. Wer sagt Dir denn, das möglicher Ersatz keine unentdeckten Probleme mitbringt? Ist die installierte Basis erst mal groß genug, dann weckt sie automatisch ein Interesse, nach Fehlern zu suchen. Und fehlerfreie Software düfte es praktisch gesehen nicht geben...
Antwort von cantsin:
Die Ursprünge von QuickTime sind zwar alt, aber das macht es nicht einfach pauschal zu Schrott.
Quicktime unter Windows ist alter, unterirdisch performender 32bit-Schrott, der in Programmen wie Premiere und Resolve durch spezielle Kompatiblitäts-Server am Leben bzw. Laufen gehalten werden muss.
Siehe hier:
https://www.slashcam.de/artikel/Kurztes ... heit-.html
Antwort von cantsin:
... Immerhin gut, dass Adobe an der Sache arbeitet und der Quicktime-Schrottcode endlich (!) entsorgt wird, so wie der Flash-Schrottcode bei den Browsern.
Ich wüsste nicht, dass Adobe an der Entsorgung ihres eigenen Flashcodes aktiv mithilft - im Gegenteil
Sorry, hier hatte ich mich grammatikalisch falsch bzw. missverständlich ausgedrückt. Ich meinte nicht, dass Adobe an der Entsorgung von Flash mitarbeitet, sondern dass Quicktime in Windows-NLEs der gleiche Albtraum ist wie Flash in Browsern.
Antwort von dienstag_01:
sondern dass Quicktime in Windows-NLEs der gleiche Albtraum ist wie Flash in Browsern
Avid basiert schon ewig auf Quicktime. Immerhin Marktführer bei den NLEs im professionellen Bereich. Oder einer der Marktführer ;)
Also ich kann nichts schlechtes sagen ;)
Antwort von WoWu:
QuickTime ist doch seit 2007 mit dem 64 Bit Carbon API auch in den Macs auf dem Rückzug. Schließlich ist das ein relativ niedriges Niveau, Audio und Video in Systemen zu behandeln.
Da ist es doch mehr als konsequent, dass das Zeug in externen Systemen als erstes nicht mehr gepflegt wird.
Ist doch nur eine Frage der Zeit, bis alle Reste des Frameworks auch aus den Macs verdampft sind.
Und warum sollten Formen, wie ADOBE nicht den Quarz Composer unterstützen ?
Den direkten Zusammenhang dazu, dass auf PCs kein MPEG 2 mehr laufen sollte, sehe ich noch nicht.
Außerdem sind solche Tools wie QTKit, AV Foundation, Javascript und Quartz Composer doch völlig im Trend, können doch App Schreiber auch darauf zurückgreifen, die keine einzige Zeile Code schreiben können.
Antwort von TheBubble:
Quicktime unter Windows ist alter, unterirdisch performender 32bit-Schrott, der in Programmen wie Premiere und Resolve durch spezielle Kompatiblitäts-Server am Leben bzw. Laufen gehalten werden muss.
Wo liegt die Schuld bei einer nur für 32-Bit-Programme verfügbaren Library, wenn 64-Bit-Prozesse sie über (unperformante) Zwischenschichten nutzen?
Antwort von wolfgang:
Also in der Praxis sehe ich da keine Probleme. ProRes zu Cineform transkodiert und die Sache funktioniert in vielen Schnittsystemen problemlos.
Ich sehe auch keinen Grund jetzt nicht mehr in ProRes 10bit 422 aufzuzeichnen, diese ganze Warnungsmeckerei empfinde ich als sinnlos. Darum braucht man auch nicht unmittelbar in der weiteren Verarbeitungsstufe 10bit 444 oder noch besser. Es werden jetzt nicht alle die Rekorder wegwerfen, oder auch nicht mehr intern in Prores aufzeichnen. Und nicht jedermann geht auf raw oder XAVC.
Ja dass XAVC als hochwertiger Akquisitionscodec in 10bit 422 eine sehr gute Alternative ist, das halte ich auch für unbestritten. Aber ist eigentlich jedem klar dass XAVC im Abspielverhalten noch immer schwieriger ist als etwa Cineform? Wers nicht glaubt kann es gerne selbst probieren.
Also wenn man nicht ProRes mit Cineform kominieren soll, dann hätte ich gerne konkrete Alternativen. Wohlgemerkt für bestehende Schnittsysteme.
Eine Alternativ die ich selbst anbieten kann wäre über den Catalyst Prepare (aber in der Apple Welt) zu XAVC zu transkodieren. Oder aber über TMPGenc 6 zu H.264 10bit 422 zu transkodieren. Aber zweiteres verstehen gerade älteren Schnittsysteme wie Vegas nicht, für Vegas sollte es wenn H.264 schon XAVC oder XAVC-L oder XAVC-S sein.
Antwort von mash_gh4:
bei der ganzen debatte sollte man nicht übersehen, dass es dabei nicht um probleme mit dem quicktime-format bzw. container geht, sondern um die reale implementierung des entsprechenden frameworks als häufig genutzte windows multimedia-schnittstelle. auch sehr viele andere formate, die man auf den ersten blick gar nicht damit in verbindung bringt, sind auf dieser nur als third party "quicktime components" umgesetzt und stützen sich auf die selbe problematische basis. leider gibt es meiner einschätzung nach auch wenig bis gar keine greifbaren alternative, mit denen man diese schnittstelle kurzfristig und plattformübergreifend ersetzten könnte. das war ja ohnehin schon bisher immer ein großes problem, weil die windows quicktime implementierung qualitativ und performanceseitig tlw. grobe allseits bekannte mängel zeigt, deren folgen sich in praktisch allen kommerziellen anwendungen in ganz ähnlicher weise zeigen (bspw. off-by-one frame-versatz bei div. h.264 files).
Antwort von wolfgang:
In einem gebe ich persönlich dieser Diskussion recht - aber das hat wenig mit Sicherheitslücken zu tun: den alten ProRes Dekoder endlich mal zu ersetzen ist eigentlich überfällig.
Schön wenn die NLE-Hersteller gezwungen werden das mal flächendeckend zu tun - für Adobe oder auch Grass Valley ist das ja sicherlich kein Thema. Ältere Applikationen wie das von mir geschätzte Vegas kommen dabei wohl aber sicher unter die Räder, dort darf bezweifelt werden ob das passieren wird.
Antwort von cantsin:
Also in der Praxis sehe ich da keine Probleme. ProRes zu Cineform transkodiert und die Sache funktioniert in vielen Schnittsystemen problemlos.
Aber um überhaupt ProRes konvertieren (sprich: lesen) zu können, muss auf Deinem Windows-Rechner bereits Quicktime installiert sein. Dann kannst Du ProRes auch gleich in Deinen NLE statt den Konvertierer laden - das Sicherheitsrisiko ist dasselbe.
Falls im Untergrundmarkt Quicktime-Exploits zirkulieren (bzw. verkauft werden) sollten, sehe ich da eine reale Gefahr. Für Malware-Programmierer ist das ein attraktives Einfallstor für Ransomware bzw. Dateien-verschlüssende Erpressungstrojaner. Überdurchschnittlich viele professionelle Anwender sind betrofffen, die im Zweifelsfall eher und mehr Erpressungsgeld bezahlen.
Und wenn wir mal das Szenario weiterdenken: Es kann Malware geschrieben (bzw. an schädliche Quicktime-Dateien gekoppelt) werden, die den Quicktime-Schadcode in alle auf einem Rechner vorgefundenen .mov-Dateien einbaut. Dann wären auch selbsterstellte/aufgenommene Quicktime-Dateien keine Sicherheitsgarantie mehr.
Als Auslöser würde es reichen, wenn jemand einmal eine manipulierte .mov-Datei ins Netz stellt, die sich viele herunterladen (z.B. weil sie angeblich out-of-the-cam footage einer neuen und vieldiskutierten Kamera ist, oder z.B. ein kostenloses Filmkorn-Overlay), und dann setzt sich die Infektionskette in Gang.
Ab heute muss man also .mov-Dateien unter Total-Quarantäne stellen, wenn man mit Windows arbeitet.
Antwort von mash_gh4:
In einem gebe ich persönlich dieser Diskussion recht - aber das hat wenig mit Sicherheitslücken zu tun: den alten ProRes Dekoder endlich mal zu ersetzen ist eigentlich überfällig.
wie gesagt, die genze geschichte hat ausgesprochen wenig mit einem einzelnen dekoder oder gar format/container zu tun, sondern mit der konkreten implementierung der basisinfrastruktur. auf der ebene wäre bspw.
gstreamer eine offene alternative, was die funktionalität angeht. in der praxis gibt's aber auch damit derart viele probleme, dass es wirklich mehr als blauäugig erscheinen würde, von kommerziellen produkten zu erwarten, dass sie diese alternative nutzen sollten.
Antwort von mash_gh4:
Ab heute muss man also .mov-Dateien unter Total-Quarantäne stellen, wenn man mit Windows arbeitet.
du solltest nicht übersehen, dass MPEG4 über weite strecken sehr stark an quicktime angelehnt ist. würde es also wirklich ein problem des formats/containers sein, hätte das noch viel weitreichendere folgen. das ist aber in der praxis mit größter wahrscheinlichkeit nicht der fall. betroffen ist wirklich nur die reale implementation des entsprecheden windows multimedia frameworks, was halt auf grund der gleichlautenden bzw. nicht klar differenzierten namensgebung immer schon für ziemliche verwirrung gesorgt hat.
mit allen playern/web-browser-plugins etc.. die sich z.b. direkt auf ffmpeg stützen, ohne die quicktime system-mechanismen zu nutzen, kann man die files auch weiterhin ohne jedes risiko abspielen. wobei man der ehrlichkeit halber sagen muss, dass auch ffmpeg in vergangenheit immer wieder mit groben sicherheitsmängeln konfrontiert war, was ja u.a. auch dazu geführt hat dass die spaltung zw. ffmpeg und libav wieder stark im schwinden ist, weil man einfach all kräfte bündeln muss, um derartigen problemen rasch und effizient zu begegnen. im umfeld der freien software gibt's dafür wenigstens ein recht waches bewusstsein -- man diskutiert und fixt die probleme ganz offen und kehrt sie nicht einfach unter den tisch.
Antwort von cantsin:
@Slashcam:
Was Ihr als Ratschlag A schreibt, finde ich gefährlich missverständlich:
"Plan A: Ignorieren muss kein großes Risiko sein, da die Lücke ja in erster Linie über den Browser ausgenutzt wird. Solange der Browser nicht mehr die Quicktime-Komponenten benutzt, dürfte eine Infektion über das Netz schwer fallen. Unmöglich ist eine Infektion dadurch aber sicher nicht. Besonders wenn am Desktop die *.MOV-Dateien noch mit Quicktime verknüpft sind. Daher nicht nur im Browser das PluginPlugin im Glossar erklärt deaktivieren, sondern auch die Desktop-Verknüpfungen auf einen alternativen Player umlenken."
Weder das Löschen der Browser-Quicktime-Komponente, noch der Desktop-Verknüpfungen lösen doch das Problem, denn sobald man eine .mov-Datei, die man nicht selbst erstellt hat, in einen NLE oder auch nur in den Adobe Media Encoder, in After Effects, ins Filmconvert-Standaloneprogramm, in Resolve.... lädt, setzt man seinen Windows-Rechner einem Infektionsrisiko aus.
Das scheint noch nicht allen Leuten klar zu sein, und Euer Ratschlag vernebelt diese Tatsache eher, als dass er zur Aufklärung beiträgt.
Antwort von cantsin:
Ab heute muss man also .mov-Dateien unter Total-Quarantäne stellen, wenn man mit Windows arbeitet.
du solltest nicht übersehen, dass MPEG4 über weite strecken sehr stark an quicktime angelehnt ist. würde es also wirklich ein problem des formats/containers sein, hätte das noch viel weitreichendere folgen. das ist aber in der praxis mit größter wahrscheinlichkeit nicht der fall.
Nein, es ist kein Problem des Formats oder Containers, sondern ein Problem, dass fast alle Videobearbeitungssoftware unter Windows das Quicktime-Framework verwendet, um .mov-Dateien zu laden.
Ich habe natürlich kein Risiko, wenn ich eine .mov-Datei in VLC abspiele (das eigene Bibliotheken verwendet) - aber sobald ich sie in eine Adobe CC-Applikation, in Edius, Vegas, Resolve lade, habe ich das Risiko.
Antwort von mash_gh4:
Nein, es ist kein Problem des Formats oder Containers, sondern ein Problem, dass fast alle Videobearbeitungssoftware unter Windows das Quicktime-Framework verwendet, um .mov-Dateien zu laden.
Ich habe natürlich kein Risiko, wenn ich eine .mov-Datei in VLC abspiele (dass eigene Bibliotheken verwendet) - aber sobald ich es in eine Adobe CC-Applikation, in Edius, Vegas, Resolve lade, habe ich das Risiko.
genau! -- da bist mir jetzt zuvorgekommen, während ich das gerade noch ergänzt habe. :)
Antwort von dienstag_01:
Habt ihr mal ein Fallbeispiel für eine Infektion über ein Videofile?
Antwort von cantsin:
Habt ihr mal ein Fallbeispiel für eine Infektion über ein Videofile?
Glücklicherweise sind wir noch nicht soweit - bis jetzt gibt es nur zwei bekannte Sicherheitslücken, und wir wissen noch nicht, ob diese bereits aktiv ausgenutzt werden (bzw. ob bereits Exploits auf dem Malware-Schwarzmarkt angeboten werden). Leider ist so etwas aber oft nur eine Frage von wenigen Tagen. Wenn sich, wie hier geschehen, CERT und Homeland Security einschalten, ist es auf jeden Fall ernst zu nehmen.
Fallbeispiele gab es aber in der Vergangenheit zu genüge bei anderen Dateiformaten, deren Abspiel-Frameworks ähnliche Schwächen hatten, hier z.B. PDF:
https://nakedsecurity.sophos.com/2012/0 ... are-video/
Antwort von dienstag_01:
Glücklicherweise sind wir noch nicht soweit - bis jetzt gibt es nur zwei bekannte Sicherheitslücken
Ach, du meinst, bisher gab es noch keine Sicherheitslücken in den diversen media frameworks?!
Das ist ja nun der größte Quatsch ;)
Antwort von cantsin:
Glücklicherweise sind wir noch nicht soweit - bis jetzt gibt es nur zwei bekannte Sicherheitslücken
Ach, du meinst, bisher gab es noch keine Sicherheitslücken in den diversen media frameworks?!
Das ist ja nun der größte Quatsch ;)
Sorry, es geht um bekannte Sicherheitslücken, die aktiv ausgenützt werden können und die gravierend genug sind, um die Betriebssicherheit nicht nur einer bestimmten Software, sondern des gesamten PC zu unterminieren. Hinzu kommt, dass Quicktime auf praktischen allen Windows-Schnittrechnern und auch auf Millionen Consumer-PCs installiert ist und daher ein attraktives Einfallstor für Malwareprogrammierer ist (genau wie zuvor Flash und PDF).
EDIT:
http://zerodayinitiative.com/advisories/ZDI-16-241/
http://zerodayinitiative.com/advisories/ZDI-16-242/
"This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Apple QuickTime."
Antwort von dienstag_01:
Sorry, es geht um bekannte Sicherheitslücken, die aktiv ausgenützt werden können und die gravierend genug sind, um die Betriebssicherheit nicht nur einer bestimmten Software, sondern des gesamten PC zu unterminieren.
Sorry, das sagst du.
Ich habe bis jetzt nur von zwei Sicherheitslücken gelesen, aber nichts darüber, was genau sie betreffen und ob es wirklich möglich ist, Schadcode über ein Mov File aus einer Videoanwendung heraus zu installieren.
Aber vielleicht weisst du da mehr.
Antwort von DV_Chris:
Natürlich sind die Anwender fein raus, deren NLE nicht am Netz hängen muss ;-)
Antwort von cantsin:
Ich habe bis jetzt nur von zwei Sicherheitslücken gelesen, aber nichts darüber, was genau sie betreffen und ob es wirklich möglich ist, Schadcode über ein Mov File aus einer Videoanwendung heraus zu installieren.
Aber vielleicht weisst du da mehr.
S.o., siehe meine zwei Links. Ja, leider ist das möglich. Lücke Nr.1: "The specific flaw exists within the moov atom. By specifying an invalid value for a field within the moov atom, an attacker can write data outside of an allocated heap buffer. An attacker could leverage this to execute arbitrary code under the context of the QuickTime player." Lücke Nr. 2: "The specific flaw exists within atom processing. By providing an invalid index, an attacker can write data outside of an allocated heap buffer. An attacker could leverage this to execute arbitrary code under the context of the QuickTime player."
(Nur um Missverständnisse zu vermeiden, QuickTime player ist in diesem Fall nicht bloss die QuickTime-Videoplayer-App, sondern auch die QuickTime-Abspielroutinen, die von Adobe CC, Vegas, Edius, Resolve & Co. verwendet werden. Daher auch die Warnung von Adobe.)
Antwort von dienstag_01:
Welche Warnung von Adobe?
Antwort von kundesbanzler:
Natürlich sind die Anwender fein raus, deren NLE nicht am Netz hängen muss ;-)
Nein, es sind nur die Anwender fein raus, die in ihr NLE niemals Videodateien importieren. Oh wait ...
Antwort von DV_Chris:
Natürlich sind die Anwender fein raus, deren NLE nicht am Netz hängen muss ;-)
Nein, es sind nur die Anwender fein raus, die in ihr NLE niemals Videodateien importieren. Oh wait ...
Deine Kunden liefern manipulierte ProRes Files an? Na dann...
Antwort von kundesbanzler:
Deine Kunden liefern manipulierte ProRes Files an? Na dann...
Sagen wir mal so: Angesichts des absolut fehlenden Problembewusstseins würde ich bei 90% der Diskussionsteilnehmer hier, dich eingeschlossen, durchaus davon ausgehen, dass sie zumindest potentiell früher oder später verseuchte Dateien ausliefern.
Ganz davon abgesehen, dass ein nicht vernetzer (was in der Realität der Leute hier de facto nicht geupdatet bedeutet) Rechner nicht nur durch Videodatein sondern durch etliche schimmelige USB, SMB, whatever Exploits von vor drei Jahren angreifbar ist.
Antwort von DV_Chris:
Frühlings ist...Du scheinst trollig zu sein...
Ich bin seit weit mehr als einem Jahrzehnt Händler für Schnittplätze, externen Storage usw. Datensicherheit zu gewährleisten ist ein Teil meines Berufs.
Aber natürlich kann man sich den Aluhut aufsetzen und sich vor jedem Exploit fürchten wie vor dem nächsten Meteoriten. So gesehen ist es am besten, wenn Du den Rechner sofort abdrehst!
Antwort von kundesbanzler:
Ich bin seit weit mehr als einem Jahrzehnt Händler für Schnittplätze, externen Storage usw. Datensicherheit zu gewährleisten ist ein Teil meines Berufs.
Das hat wahrscheinlich der Händler des Lukaskrankenhaus auch gesagt.
Seinen Beruf (bzw. Teile davon) kann man stets gut oder schlecht machen.
Antwort von dienstag_01:
Datensicherheit zu gewährleisten ist ein Teil meines Berufs.
Und, kennst du ein Fallbeispiel eines infizierten Systems durch Videos?
Antwort von DV_Chris:
Datensicherheit zu gewährleisten ist ein Teil meines Berufs.
Und, kennst du ein Fallbeispiel eines infizierten Systems durch Videos?
In meinem Kundenkreis seit 1999 kein einziger Fall.
Antwort von dienstag_01:
In meinem Kundenkreis seit 1999 kein einziger Fall.
Uiiih, Glück gehabt ;)
Ich habe übrigens mal die CC2015 auf Windows 8.1 installiert, Premiere meldet nichts, aber After Effects mahnt das fehlen von Quicktime an.
Antwort von patshi:
Quicktime in Windows einfach normal weiterverwenden. Alles andere ist Paranoia. Wer ganz "sicher" sein will, der benennt einfach die Quicktime Player exe um und fertig.
Hier sind meine 5 cents dazu:
http://gadgetflux.net/adobe-premiere-qu ... ity-issue/
Antwort von cantsin:
Quicktime in Windows einfach normal weiterverwenden. Alles andere ist Paranoia. Wer ganz "sicher" will, der benennt einfach die Quicktime Player exe um und fertig.
Offenbar haben viele Leute immer noch nicht verstanden, dass es nicht um den Quicktime-Player, sondern um die Quicktime-Abspielbibliotheken geht, die auch in aller möglichen anderen Videosoftware verwendet werden. Aber dieser Thread hier wird langsam sinnlos.
Antwort von merlinmage:
Ich habe übrigens mal die CC2015 auf Windows 8.1 installiert, Premiere meldet nichts, aber After Effects mahnt das fehlen von Quicktime an.
Na siehste ;)
Antwort von Scallywag:
Tja, was mach ich denn nun mit meinem Edius 6? Ich habe keine Lust umzusteigen oder Geld für ein Update auszugeben.
Antwort von merlinmage:
Dasselbe wie Leute mit Avid unter 8, FCP7 Nutzer (sobald Apple in ihrem OS nur noch AV reinbaut) oder auch Adobe CS6 Benutzer machen: in die Röhre schaun.
Mich erstaunt es immer noch, dass Leute ein Anspruchsdenken haben, nur weil sie vor Jahrzehnten vllt 1000-1500 Euro in Software gesteckt haben, jetzt Support für Neues bis zur Rente haben wollen. Software funzt so einfach nicht.
Antwort von dienstag_01:
Tja, was mach ich denn nun mit meinem Edius 6? Ich habe keine Lust umzusteigen oder Geld für ein Update auszugeben.
Tja, ich würde mir sofort das Leben nehmen und NIEMALS einen Virenscanner einsetzen ;)
Antwort von Fader8:
Grundsätzlich 2 Fragen:
1. Wenn man keine .mov Datein runterlädt - ist man dann in "Gefahr"?
2. Gibt es keine Programm die .mov Dateien wie antivirenprogramme checken können?
Antwort von rudi:
Grundsätzlich 2 Fragen:
1. Wenn man keine .mov Datein runterlädt - ist man dann in "Gefahr"?
2. Gibt es keine Programm die .mov Dateien wie antivirenprogramme checken können?
Zu 1: Nein. Es sei denn dein Browser nutzt Quicktime auch zum Abspielen von eingebetteten Mov Files. Dann kann auch eine MOV Datei automatisch geöffnet werden, wenn du auf einer unsicheren Webseite bist.
2. Falls die Lücke aktiv ausgenutzt wird, werden wahrscheinlich die Antivirenprogramme auch anfangen, die MOV Dateien daraufhin zu checken. Ist immer ein Henne-Ei Problem.
Aber das größte Problem ist dabei, dass man halt einer der ersten sein kann, der sich was einfängt, bevor der Virus große Verbreitung gefunden hat und überhaupt bekannt geworden ist...
Antwort von rudi:
Deine Kunden liefern manipulierte ProRes Files an? Na dann...
Es kommt sehr darauf an, wer was mit einem Virus erreichen will. Ein denkbares Szenario wäre, dass sich eine Malware auf dem User-Rechner private MOV-Files infiziert und von dort einen neuen Verbreitungsweg öffnet.
Wenn dieser User dann anderen Anwendern seine Mov-Files gibt (denkt mal an mal Familien-Videos von der DSLR) könnten sich sowas abseits von Webseiten verbreiten. Denke aber nicht, dass sowas tatsächlich passiert, weil die Verbreitung hier nicht sonderlich breit flächig gelingen wird. Aber für den Einzelfall (wie z.b, Bundestrojaner) sicherlich ein nützlicher Einfalls-Vektor.
Antwort von cantsin:
Wenn dieser User dann anderen Anwendern seine Mov-Files gibt (denkt mal an mal Familien-Videos von der DSLR) könnten sich sowas abseits von Webseiten verbreiten.
Naja, es sind nicht nur Familien-Videos von der DSLR, sondern eigentlich muss man jetzt alle .mov-Dateien, die man von Dritten erhält, mit spitzen Fingern anfassen. Das können auch Dateien von einer Filmproduktions- oder Postproduction-Firma seien, deren Rechner infiziert sind. Es könnten Super 8-Scans von einem Dienstleister sein, der Quicktime-Dateien anliefert. Es könnten selbst die eigenen Kameradateien sein, wenn ein Assi das Offloading auf einen verseuchtem Rechner vorgenommen hat. Es reicht ja, dass auf einem infizierten PC eine Malware sitzt, die sich in alle .mov-Dateien schreibt, die sie auf dem Rechner vorfindet.
Man kann nur hoffen, dass es bald Virenscanner geben wird, die Quicktime-Dateien auf Schadcode in den bekannten zwei Exploits prüfen.
Antwort von mash_gh4:
Man kann nur hoffen, dass es bald Virenscanner geben wird, die Quicktime-Dateien auf Schadcode in den bekannten zwei Exploits prüfen.
diese art von lücken sind mit virenscanner leider kaum aufzuspüren. dazu müsste der ganze videostrom decodiert und auf seine konformität überprüft werden. wenn man mit einfachem scannen hier etwas erreichen kann, dann vermutlich erst, wenn die lücke im großen stil ausgenutzt wird und in den betreffenden files eine bekannte form von schadcode eingebettet wurde.
und was die verteilung betrifft, wäre ich auch vorsichtig, nur ganz primitiven methoden der weitergabe im auge zu haben. es ist z.b. durchaus möglich, dass auf einem verseuchten rechner irgendwo in der nähe DNS anfragen sehr selektiv umgebogen werden und auf proxis umgeleitet werden, die dann plötzlich in irgendwelchem material, das via dropbox, wetransfer od.ä. zugeliefert wird, den entsprechenden schadcode on the fly in die videodateien injizieren. so etwas fällt nicht unbedingt gleich ins auge, bevor es dann plötzlich ernst wird...
ich bin immer wieder ziemlich überrascht, wie schrecklich unterentwickelt das entsprechende problembewusstsein im video-umfeld ist. gar nicht so sehr nur bei den usern, sondern zum teil auch bei den herstellern. ich denke da z.b. an professionelle resolve remote grading lösungen, die mit linux installern ausgeliefert werden, die ganz gravierende sicherheitsmängel aufweisen (pregenerated ssh keys), die jedem einschlägig befassten techniker die haare zu berge stehen lassen bzw. allen entsprechenden empfehlungen grob zuwider laufen.
Antwort von Abercrombie:
diese art von lücken sind mit virenscanner leider kaum aufzuspüren. dazu müsste der ganze videostrom decodiert und auf seine konformität überprüft werden.
Der Fehler liegt im moov atom und ist somit ziemlich leicht scanbar:
The specific flaw exists within the moov atom. By specifying an invalid value for a field within the moov atom, an attacker can write data outside of an allocated heap buffer. An attacker could leverage this to execute arbitrary code under the context of the QuickTime player.
Quelle: http://zerodayinitiative.com/advisories/ZDI-16-241/
Trendmicro behauptet auch, dass ihre User seit dem 24. November 2015 geschützt sind.
Antwort von motiongroup:
http://www.wsj.com/articles/windows-use ... 1461007437
nun ist es auch von Apple bestätigt
Antwort von Jott:
Trendmicro behauptet auch, dass ihre User seit dem 24. November 2015 geschützt sind.
Tun sie das? Dann war das ja eine großartige Werbeaktion von denen. Hut ab!
Da kaum jemand Quicktime schnell los werden kann, weil sehr viel Software drauf aufsetzt, auf zum Shoppen von Security-Software bei Trend Micro.
Antwort von Skeptiker:
... Trendmicro behauptet auch, dass ihre User seit dem 24. November 2015 geschützt sind.
Das würde ja bedeuten, dass diese QT-Win-Sicherheitslücke seit fast 5 Monaten bekannt ist.
Und jetzt warnen plötzlich alle davor, weil sie so furchtbar gefährlich ist ??
Gab's denn seither kein Win-Update für QuickTime mehr (ich habe die Übersicht leider verloren) ??
Wie auch immer - verglichen mit dem, was Adobe mit ihrem Flash Player ("Falschspieler") Browser-Plugin non-stop an Sicherheitslücken produziert, scheinen mir die beiden in QuickTime noch harmlos.
Aber vermutlich hinkt der Vergleich.
Antwort von Jott:
Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen?
Antwort von Skeptiker:
Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen?
Sag Du's!
Was? Ich?
Na gut: Vorbildliches Sicherheitsverhalten, wie von Apple gewohnt - da läuft eben alles wie auf Knopfdruck - it just works! ;-)
Antwort von TheBubble:
nun ist es auch von Apple bestätigt
Gibt es auch eine andere Quelle? Der verlinke Artikel ist bei mir hinter einer Paywall verborgen.
Antwort von cantsin:
Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen?
"If you’re still using Apple’s QuickTime on a Windows PC, it’s time to stop. Apple confirmed to The Wall Street Journal that it is no longer supporting or updating the 11-year-old QuickTime 7 for Windows, and has posted instructions for uninstalling the software".
Aus dem oben verlinkten WSJ-Artikel.
Antwort von dienstag_01:
Manchmal frag ich mich, was manche Leute so glauben, wofür Virenscanner eigentlich da sind. Es gibt ja ausschließlich die beiden Sicherheitslücken in Quicktime. Word Documents und PDFs und Jpegs und was weiss ich noch alles, total sicher. Javascript im Browser, kein Problem. Ich sag nur, Virenscanner ade, du wirst nicht mehr gebraucht ;)
Antwort von cantsin:
Manchmal frag ich mich, was manche Leute so glauben, wofür Virenscanner eigentlich da sind.
Erstens gibt es z.Zt. keinen Virenscanner, der vor Quicktime-Exploits schützt und ist solche Software wegen der Dateigrößen (siehe mash_gh4's posting weiter oben) typischer .mov-Dateien schwierig zu schreiben. Anti-Virensoftware wird's erst dann geben, wenn die ersten Systeme infiziert sind.
Zweitens gibt's von Leuten, die von der Sache Verstand haben wie z.B. Felix von Leitner/fefe (Entwickler der dietlibc, Sprecher des Chaos Computer Club und u.a. von Microsoft angeheuerter selbständiger Computersicherheitsspezialist) deutliche Aussagen über die nicht vertrauenswürdige "Schlangenölindustrie" der Antiviren-Hersteller.
Antwort von dienstag_01:
Erstens gibt es z.Zt. keinen Virenscanner, der vor Quicktime-Exploits schützt und ist solche Software wegen der Dateigrößen (siehe mash_gh4's posting weiter oben) typischer .mov-Dateien schwierig zu schreiben. Anti-Virensoftware wird's erst dann geben, wenn die ersten System infiziert sind.
Man kann jede Datei scannen.
Antwort von cantsin:
Man kann jede Datei scannen.
Ja, na und? Das bringt Dir in diesem Fall gar nichts.
Antwort von dienstag_01:
Hab ich mir doch gleich gedacht, dass Apple irgendwann die Computerwelt zum Einsturz bringt ;)
Virenscanner aus, bringt ja nichts, ist ja ein Loch in Quicktime zementiert ;)
Antwort von cantsin:
Hab ich mir doch gleich gedacht, dass Apple irgendwann die Computerwelt zum Einsturz bringt ;)
Virenscanner aus, bringt ja nichts, ist ja ein Loch in Quicktime zementiert ;)
Ich weiss nicht, wie gut Dein technisches Verständnis von Virenscannern ist. Solange es offene Sicherheitslücken in Quicktime gibt, aber noch keine bekannte Quicktime-Malware, bringt Dir Dein Scanner null komma nichts.
Antwort von TheBubble:
Gäbe es denn Bedarf an einem Scanner, nur zur Überprüfung von für mov und mp4 Container-Dateien?
Antwort von cantsin:
Vielleicht wird die ganze Geschichte klarer als Gleichnis:
Man könnte das Quicktime-Framework mit einer Haustür vergleichen - einem massengefertigten Modell mit hoher Beliebtheit, das in verschiedene Haustypen eingebaut wurde. Jetzt ist bekannt, dass diese Tür Konstruktionsschwächen hat, die es jedem Einbrecher leicht machen, sie mit zwei Handgriffen binnen weniger Sekunden zu knacken. Die Empfehlung ist, die Tür zu demontieren und stattdessen modernere Alternativen zu verwenden.
Leider sind aber viele Häuser so gebaut, dass sich die Tür nicht ohne größere Umbauten am Haus bzw. architektonische Änderungen auswechseln lässt. Wer nicht Bauherr, sondern nur Mieter des Hauses ist, hat jetzt das Problem, dass sich erst einmal der Eigentümer zum Umbau bequemen muss. Alternativ könnte man nur die Tür 'rausreissen und Teile des Gebäudes nicht mehr nutzen.
Deswegen verfallen viele Leute auf die Strategie, die Tür erst einmal hängen zu lassen, aber zusätzlich eine Alarmanlage (=Virenscanner) zu installieren. Nur löst die Alarmanlage, selbst wenn sie bei allen Einbruchsversuchen zuverlässig anschlagen sollte, das Problem nicht, dass die ganze Konstruktion unsicher bleibt.
Antwort von Jott:
Der letzte Sicherheit-Patch von Apple (Quicktime für Windows) war am 7.1.16.
So, und was kann man sich daraus jetzt zusammenreimen?
Trend Micro - Hersteller von Sicherheitssoftware - schreibt in ihrer Warnung (die Quelle), ihre Kunden seien schon seit November 2015 gegen die Lücken geschützt. Was ja bedeutet, dass es auch geht. Apple bringt Anfang Januar ein Sicherheitsupdate. Und jetzt der Blog-Eintrag. In dem auch steht, dass es nie einen Angriff gab. Daher meinte ich: was kann man sich daraus zusammenreimen?
Ist jemand auf der NAB? Gibt es dort Quicktime-Panik? Betrifft ja praktisch jeden Kamera-, Recorder und NLE-Hersteller. Hat Arri zum Beispiel schon Insolvenz angemeldet?
Antwort von dienstag_01:
Ich weiss nicht, wie gut Dein technisches Verständnis von Virenscannern ist. Solange es offene Sicherheitslücken in Quicktime gibt, aber noch keine bekannte Quicktime-Malware, bringt Dir Dein Scanner null komma nichts.
Solltest du damit meinen, wo kein Schädling, da auch kein Alarm, dann hast du auf eine eigentümliche Art recht ;)
Meinst du aber, dass Virensoftware nur existierende und analysierte Schädlinge finden kann, dann muss man wohl deinem technischem Verständnis einige Defizite bescheinigen. Leider ;)
Antwort von Abercrombie:
Deswegen verfallen viele Leute auf die Strategie, die Tür erst einmal hängen zu lassen, aber zusätzlich eine Alarmanlage (=Virenscanner) zu installieren. Nur löst die Alarmanlage, selbst wenn sie bei allen Einbruchsversuchen zuverlässig anschlagen sollte, das Problem nicht, dass die ganze Konstruktion unsicher bleibt.
In deinem Beispiel entspräche die Festplatte dem Grundstück/Garten und die Antivirensoftware wäre entsprechend der Wachhund oder die Selbstschussanlage vor der Tür. Wenn der Einbrecher diese Hindernisse passiert, kommt er zu Tür und kann diese öffnen.
Antwort von cantsin:
In deinem Beispiel entspräche die Festplatte dem Grundstück/Garten und die Antivirensoftware wäre entsprechend der Wachhund oder die Selbstschussanlage vor der Tür. Wenn der Einbrecher diese Hindernisse passiert, kommt er zu Tür und kann diese öffnen.
Quicktime ist die Tür, der restliche Computer ist das Haus, die Virenschutzsoftware ist die Alarmanlage. Der Einbrecher kann die Tür (Quicktime) wegen der bekannten Konstruktionsfehler im Handumdrehen öffnen, die Alarmanlage mildert die Folgen, behebt aber nicht das Problem.
Antwort von cantsin:
Meinst du aber, dass Virensoftware nur existierende und analysierte Schädlinge finden kann, dann muss man wohl deinem technischem Verständnis einige Defizite bescheinigen. Leider ;)
Virenschutz-Software setzt auf Datenbanken, Mustererkennung und Heuristiken, genau wie eine automatische Rechtschreibkorrektur. Mit denselben Möglichkeiten und Grenzen. Verlassen kann man sich darauf bekanntlich nicht. (Lustigerweise tippe ich dies hier auf einem Smartphone, bei dem ich gerade zwei Autokorrekturen rückgängig machen musste.)
Antwort von dienstag_01:
Virenschutz-Software setzt auf Datenbanken, Mustererkennung und Heuristiken,
Ah, bring also doch nicht, Zitat: null komma nichts ;)
Antwort von cantsin:
Virenschutz-Software setzt auf Datenbanken, Mustererkennung und Heuristiken,
Ah, bring also doch nicht, Zitat: null komma nichts ;)
Du hast Recht, das war übertrieben. Laut diesem Artikel haben Virusscanner bei bisher unbekannter Malware eine Erkennungsrate von rund 5%.
Antwort von Abercrombie:
Quicktime ist die Tür, der restliche Computer ist das Haus, die Virenschutzsoftware ist die Alarmanlage. Der Einbrecher kann die Tür (Quicktime) wegen der bekannten Konstruktionsfehler im Handumdrehen öffnen, die Alarmanlage mildert die Folgen, behebt aber nicht das Problem.
Ich sehe das anders. Bevor QuickTime an die Datei kommt, muss sie in den Speicher des Rechners kopiert werden (in meinem Beispiel das Grundstück). Dabei läuft schon der Virenscanner (Wachhund im Garten) und erst wenn dieser die Datei nicht sperrt kommt Quicktime an die Daten (die Haustür).
Ich spreche hier vom ProRes-Problem, bei dem Kunden einen Daten geben. Ich vermute du sprichst auf das Browserplugin an. Ob da der Virenscanner zwischen kommt weiß ich nicht, aber ich kann mir vorstellen, dass Antivirenplugins für die Browser das könnten. Ich gehe aber eh nicht davon aus, dass jemand ProRes im Browser schaut.
Antwort von mash_gh4:
Dabei läuft schon der Virenscanner (Wachhund im Garten) und erst wenn dieser die Datei nicht sperrt kommt Quicktime an die Daten (die Haustür).
das ist natürlich auch eine möglkichkeit, wie man die performance seines systems unnötig einbremsen kann ;) -- vergleichbar mit unnötiger bürokratie und sicherheitschecks durch private hilfssheriffs im vorgarten...
Ich spreche hier vom ProRes-Problem, bei dem Kunden einen Daten geben. Ich vermute du sprichst auf das Browserplugin an. Ob da der Virenscanner zwischen kommt weiß ich nicht, aber ich kann mir vorstellen, dass Antivirenplugins für die Browser das könnten.
es gibt verschieden lösungen, die hier auf unterschiedlicher ebene (netzverkehr überwachung via deep packet inspection oder überprüfung der filesystemzugriffe) eingreifen. trotzdem sind all derartigen ansätze im hinblick auf das hier diskutierte problem maximal als notlösung zu verstehen, die unnötig performance rauben und keinen wirklich zuverlässigen schutz gegen polymorphe schädlinge bringen, während die korrektur am entsprechenden quicktime quellcode vermutlich ausgesprochen trival ausfallen würde -- höchstens ein paar zeilen änderung am code bedeutet -- und keine derartigen nachteile mit sich bringt.
Antwort von cantsin:
Ich sehe das anders. Bevor QuickTime an die Datei kommt, muss sie in den Speicher des Rechners kopiert werden (in meinem Beispiel das Grundstück). Dabei läuft schon der Virenscanner (Wachhund im Garten) und erst wenn dieser die Datei nicht sperrt kommt Quicktime an die Daten (die Haustür).
OK, dann müsste ich in der Tat meine Analogie so modifizieren, dass die Alarmanlage vor der Tür steht. Es bleibt aber dabei, dass die Alarmanlage/der Wachhund keine hundertprozentige Sicherheit bietet.
Ich spreche hier vom ProRes-Problem, bei dem Kunden einen Daten geben. Ich vermute du sprichst auf das Browserplugin an.
Nee, ich meinte dasselbe wie Du. Für das Malware-Szenario ist es aber egal, ob Quicktime mit seinen Sicherheitslöchern nun durch einen Webbrowser oder einen NLE aufgerufen wird. (Ausser, dass der Webbrowser qua definitionem mit mehr externen Daten in Berührung kommt.)