MacOS恶意软件现在正在上升?近年来,苹果肯定仍然忙于为其操作系统增加更多保护,以保护用户免受潜在的恶意Mac软件的侵害。但是,网络攻击者仍然利用了苹果漏洞。
发现了苹果虫
安全研究人员塞德里克(Cedric)主人在3月中旬发现了报告的错误,同时仍在寻找MacOS防御能力的方法。苹果报道的网守机制将要求开发人员简单地向Apple注册并付款,以便其软件在Mac上运行。据报道,软件公证过程要求应用程序通过某种自动审查过程。
根据有线的故事,欧文斯发现的整个逻辑缺陷不是在系统中,而是MacOS本身!据报道,攻击者可以战略性地制造自己的恶意软件,甚至欺骗操作系统,尽管途中的安全检查失败了。
苹果脆弱性掩盖MacOS
缺陷利用了位于底部的猫门,用户可以简单地将炸弹扔到炸弹中,使苹果假设应用程序将具有一些特别具体的属性。据报道,欧文斯发现,如果他创建了一个基本上只是脚本的应用程序,则该代码会告诉另一个程序,而不是自己做。
渗透不包括标准申请元数据文件称为info.plist,可以在任何特定的Mac上默默地运行所述应用程序。欧文斯向苹果报告了该错误TechCrunch的文章,甚至与其他长期Macos安全研究员帕特里克·沃德尔(Patrick Wardle)分享了他的发现,后者随后对Macos丢球的原因进行了更深入的分析。
另请阅读:Apple App Store上的比特币骗局应用程序,iPhone用户的费用为60万美元
在Mac App Store外下载应用程序
注意到,MACOS最初检查该应用程序是否实际上已经被公开了,在这种情况下,该应用程序还没有。但是,然后跟进以查看上述软件是否是技术上的应用程序捆绑包。当MacOS看到没有Info.plist文件时,MACOS然后将错误确定它不是应用程序。
然后,这将忽略与其他相矛盾的其他证据。然后,即使在没有任何需要谨慎的情况下,它也可以运行。在深入了解该错误的工作原理之后,Wardle随后与以Apple为中心的设备管理公司(称为JAMF)接触,以查看该公司自己的保护性防病毒产品是否实际上已经标记了适合给定标准的任何潜在的基于恶意的恶意软件。
据报道,JAMF标记了Shlayer广告软件的特定版本,然后积极利用该错误。报告的MACOS上的Gatekeeper功能(以前是2012年推出的)提示用户有一个大警告,询问他们是否真的确定他们想运行在此外下载的特定应用程序官方Mac App Store。
相关文章:Apple App Store不会接受通知无人机攻击的应用程序
本文由技术时报拥有
由Urian B撰写