Вот это fail Статьи редакции
«Детский» баг Apple привёл к серьёзной угрозе безопасности на iOS и до сих пор не исправлен на OS X
21 февраля Apple выпустила обновления прошивок , исправляющее ошибку с безопасным подключением SSL. Как выяснилось, баг был вызван дилетантской ошибкой в нескольких строках кода и, возможно, был размещён благодаря АНБ.

В пятницу Apple выпустила сразу несколько обновлений прошивок: iOS 7.0.6 для iPhone и iPad, 6.1.6 для iPhone 3GS и iPod Touch, а также 6.0.2 для Apple TV. Несмотря на то, что обновления 7.0.* относятся к незначительным, не меняющих ничего кардинального в системе, показательно, что Apple продолжает поддерживать устройства, выпущенные в 2009 году (как iPhone 3GS).
Внешне обновления выглядели как ещё одно исправление багов малопонятных протоколов безопасности, однако их подробное описание оказалось более волнующим. По словам компании, ошибка заключалась в Secure Transport (надстройка над протоколами Secure Sockets Layer и Transport Layer Security), которая используется в устройствах Apple для предотвращения прослушивания и несанкционированного доступа к данным.
Злоумышленники, имевшие доступ к управлению сетью, к которой подключён пользователь, могли собирать передаваемые данные через протокол безопасного соединения SSL/TLS и даже модифицировать компьютер пользователя при помощи эксплойтов.
Со-основатель «безопасного месседжера» Confide Джеффри Гроссман протестировал устройства со старыми прошивками и выяснил, что впервые эта уязвимость появилась в iOS 6.0, выпущенной 24 сентября 2012 года. Автор блога Daring Fireball Джон Грубер вспомнил, что в слайдах программы PRISM Агентства национальной безопасности сообщается, что Apple была «включена» в программу в октябре 2012 года.
Хотя это совпадение скорее напоминает теорию заговора, АНБ действительно могло использовать уязвимость для своих целей, даже не сотрудничая с Apple напрямую. По словам Грубера, АНБ тестирует все выпускаемые компанией прошивки, и они могли «включить» Apple в PRISM после того, как самостоятельно обнаружили баг в безопасном соединении.
Судя по опубликованному коду Apple, вся уязвимость была вызвана банальной опиской программиста, скорее всего, возникшей из-за случайного удаления одной из строк кода.
"goto fail;" may be the world's first self-describing bug.
— matt blaze (@mattblaze) February 23, 2014
Специалист по шифрованию данных в Google Адам Лэнгли детально разобрал ошибку в своём блоге ImperialViolet. По его словам, из-за двойного повторения строчки [goto fail;] процедура проверки сертификата безопасности всегда проходила успешно.

В случае использования небезопасного соединения (открытые точки Wi-Fi в публичных местах) этот баг мог использоваться для подмены сайтов. Злоумышленники, модифицировавшие публичную сеть, могли выдать небезопасное соединение с популярным сайтом (например, Gmail) за безопасное. Пользователи даже не смогли бы заподозрить неладное, поскольку программы, использующие Secure Transport (некоторые почтовые клиенты или браузер Safari, но не Firefox или Google Chrome), не выдают ошибку при проверке сертификата безопасности.
Apple закрыла уязвимость для своих мобильных устройств, однако настольная операционная система Mac OS X всё ещё подвержена атаке «человека посередине», то есть перехвату данных между пользователем и удалённым сервером. В субботу 22 февраля представители компании сообщили, что в курсе ситуации и собираются выпустить обновление для OS X в ближайшие несколько дней.
Пока обновление не вышло, владельцам мобильных устройств Apple в целях безопасности необходимо как можно быстрее обновить прошивку, а пользователям OS X — временно избегать подозрительных открытых сетей Wi-Fi и браузера Safari, в котором уязвимость до сих пор не устранена.
Dear everyone: do *not* use Safari until Apple patches their SSL code in Mac OS X. Man-in-the-middle exploits are already in the wild.
— Nick Sullivan (@grittygrease) February 22, 2014
Храни вас https,
Никита Лихачёв,
TJournal
#Статья #Apple #Mac_OS_X #iPhone #АНБ #iOS #безопасность #PRISM #iPad #шифрование #баги #Security_Socket_Layer #Transport_Layer_Security #Secure_Transport #goto_fail #обновление_iOS_7_0_6 #man_in_the_middle_attack #атака_человек_посередине #перехват_данных
А мне на уроках информатики не разрешают использовать goto :(((99
Это чтоб у тебя фэйлы не такими очевидными были.
бросай школу
Удивляет, вообще, что эту конструкцию используют в проектах такого масштаба :|
В конструкции и использовании этого оператора нет ничего плохого. Как всегда, этот оператор может быть полезным и удобным, а также улучшать читаемость кода, но только если его правильно применять.
На лурке хорошая статья есть по этому поводу: https://lurkmore.to/GOTO
Если про конкретно этот случай говорить, то ошибка была в том, что невнимательно удалил строчку программист. Вместо goto там мог стоять вызов какой-нибудь другой функции. В этом плане очень интересно почитать анализ кода опенсурсных проектов на хабре.
И как этот анализ называется?
"Копипаста убивает опенсурсные проекты"?
Вот пример:
http://habrahabr.ru/company/pvs-studio/blog/213423/
Вот список статей:
http://habrahabr.ru/company/pvs-studio/blog/212733/
goto не подходит под парадигму ооп, в c#, например, он присутствует только из-за обратной совместимости. Наверное, ситуация в objective c такая же. Всегда можно написать код и использовать другие конструкции, вместо goto.
В некоторых хитрых математических алгоритмах goto сильно облегчает читаемость и простоту кода. И да, если формально под парадигму ооп он не подходит, то на практике нужно иметь ввиду, что неукоснительное следование парадигме ооп (как и любой другой парадигме) может приводить к появлению уродливых монстров.
жди звонка от apple
Товарищи, в яблоке завелся паразит. А еще скоро вскроется, что 5s нечаянно отправили все отпечатки в АНБ.
И скриншот в блоге, просто лишняя строчка
goto Anb;
Это все из-за невнимательности.
goto fail
ну очень эпично)
Вы видите фейл, а я вижу, что компания пофиксила прошивку в телефоне 2009-го года. Ну разве это не круто?
Круто то, что телефон 2009 года у них один. Поддержка старых устройств производителями заканчивается обычно потому, что на поддержку всего своего зоопарка просто не хватит ресурсов.
Вы сейчас сморозили настолько несусветную глупость, что... хотя, неважно.
ок
"поддерживать устройства, выпущенные в 2009 году (как iPhone 3GS)" - ну а что им делать, если ещё полтора года назад они торговали этим устройствам по двухлетним контрактам в США? Забить на злобный баг они явно не могли
http://tjournal.ru/paper/apple-winocm
Они эксплуатируют школьников
нам нечего таить
Сам только сегодня увидел это обновление
Есть мнение, что это закладка АНБ.
http://daringfireball.net/2014/02/apple_prism
goto considered harmful
Ушел обновлять iOS...
goto очень мощный инструмент, хотя бы потому, что его запрещают использовать в школах и вузах
Никого не удивило, что такой опаснейший баг никто не обнаружил за 5 лет? Неужели никто за 5 лет не попробовал недействительный сертификат?
Это хитрый ход -- выдавить всех хитро*опых на iOS 7 с шестёрки.
Привет друзья! Сегодня я буду рассказывать Вам о том, как заработать в интернете новичку с нуля 1000$ в месяц и более. На сегодняшний день я вышел на такой уровень дохода, да и сам когда-то я был новичком в свое время, поэтому я, как считаю, имею право написать такой урок.
Обязательно зарегистрируйтесь на сайте
Ссылка на сайт : http://cpapartner.ru/jlpk
Спешите!!! все совершенно бесплатно! ссылка ниже
Нету нихуя ссылки снизу, он нас наебывает, поцаны!