Afgelopen weekeinde is
een manier bekend geworden waarmee willekeurige code (bv. een AppleScript dat al je bestanden wist) kan worden uitgevoerd als de gebruiker op een speciaal geconstrueerde link klikt in een webbrowser.
Dit gebeurd door middels het "disk://"-protocol een schijfbestand met de (mogelijk) kwaadaardige code te mounten in het systeem. Daarmee is het pad naar de code op het doelwit bekend. Daarna kan middels een "meta-refresh" de code gestart worden via het "help://"-protocol. Dat dit werkt blijkt door te klikken op
deze link die (in dit geval veilige code) uitvoert op jouw computer!
Een aantal suggesties die worden gegeven op het internet zijn zeker
niet doeltreffend genoeg! Browsen met een andere browser dan Safari heeft geen nut. Het uitzetten van het automatisch openen van zgn. "veilige" bestanden in de voorkeuren helpt niet! Ook het verwijderen of aanpassen van het script "OpnApp.scpt" is niet in alle gevallen afdoende.
Het is aan te raden om het "helper"-programma voor het "help://"-protocol te veranderen, dit kan met bijv.
MisFox of
More Internet. Selecteer i.p.v. Help-viewer bv. Teksteditor. Nadeel is wel dat Help nu niet langer altijd goed zal werken. Nu zal Teksteditor opstarten, maar aangezien het niet weet hoe het "help://"-protocol af te handelen, zal de poging om de code uit te voeren mislukken. Verder is het goed uitkijken op welke links je klikt!
Bij mijn weten heeft Apple nog geen reactie gegeven op dit veiligheidsprobleem.
Update:Volgens
een artikel om MacNN heeft Apple ondertussen aangekondigd dit probleem heel serieus te nemen en te onderzoeken.