MacOS惡意軟件現在正在上升?近年來,蘋果肯定仍然忙於為其操作系統增加更多保護,以保護用戶免受潛在的惡意Mac軟件的侵害。但是,網絡攻擊者仍然利用了蘋果漏洞。
發現了蘋果蟲
安全研究人員塞德里克(Cedric)主人在3月中旬發現了報告的錯誤,同時仍在尋找MacOS防禦能力的方法。蘋果報導的網守機制將要求開發人員簡單地向Apple註冊並付款,以便其軟件在Mac上運行。據報導,軟件公證過程要求應用程序通過某種自動審查過程。
根據有線的故事,歐文斯發現的整個邏輯缺陷不是在系統中,而是MacOS本身!據報導,攻擊者可以戰略性地製造自己的惡意軟件,甚至欺騙操作系統,儘管途中的安全檢查失敗了。
蘋果脆弱性掩蓋MacOS
缺陷利用了位於底部的貓門,用戶可以簡單地將炸彈扔到炸彈中,使蘋果假設應用程序將具有一些特別具體的屬性。據報導,歐文斯發現,如果他創建了一個基本上只是腳本的應用程序,則該代碼會告訴另一個程序,而不是自己做。
滲透不包括標準申請元數據文件稱為info.plist,可以在任何特定的Mac上默默地運行所述應用程序。歐文斯向蘋果報告了該錯誤TechCrunch的文章,甚至與其他長期Macos安全研究員帕特里克·沃德爾(Patrick Wardle)分享了他的發現,後者隨後對Macos丟球的原因進行了更深入的分析。
另請閱讀:Apple App Store上的比特幣騙局應用程序,iPhone用戶的費用為60萬美元
在Mac App Store外下載應用程序
注意到,MACOS最初檢查該應用程序是否實際上已經被公開了,在這種情況下,該應用程序還沒有。但是,然後跟進以查看上述軟件是否是技術上的應用程序捆綁包。當MacOS看到沒有Info.plist文件時,MACOS然後將錯誤確定它不是應用程序。
然後,這將忽略與其他相矛盾的其他證據。然後,即使在沒有任何需要謹慎的情況下,它也可以運行。在深入了解該錯誤的工作原理之後,Wardle隨後與以Apple為中心的設備管理公司(稱為JAMF)接觸,以查看該公司自己的保護性防病毒產品是否實際上已經標記了適合給定標準的任何潛在的基於惡意的惡意軟件。
據報導,JAMF標記了Shlayer廣告軟件的特定版本,然後積極利用該錯誤。報告的MACOS上的Gatekeeper功能(以前是2012年推出的)提示用戶有一個大警告,詢問他們是否真的確定他們想運行在此外下載的特定應用程序官方Mac App Store。
相關文章:Apple App Store不會接受通知無人機攻擊的應用程序
本文由技術時報擁有
由Urian B撰寫