У mасОS виявили серйозну вразливість вбудованого захисту

У mасОS виявили серйозну вразливість вбудованого захисту

У Мас виявлена ​​нова уразливість, за допомогою якої кіберзлочинці можуть встановлювати на пристрій шкідливе ПО без відома власника.

Про це повідомляє Букви з посиланням на видання Аppleinsider.

Еексперт в області кібербезпеки Філіппо Кавалларін знайшов нескладний спосіб обходу захисного інструменту Gatekeeper в macOS.

Gatekeeper перевіряє наявність цифрового підпису Apple у будь-якої програми, завантаженого не з Mac App Store.

Якщо програма не підписана, вона не запуститься без прямого дозволу користувача.

Gatekeeper перевіряє наявність цифрового підпису Apple у будь-якої програми, завантаженого не з Mac App Store.

Якщо програма не підписана, вона не запуститься без прямого дозволу користувача.

Проблема в тому, що зараз інструмент розглядає зовнішні накопичувачі і мережеві розташування як безпечні.

Тобто для додатків звідти не потрібна перевірка підпису.

Спочатку зловмисник створює розташування в Інтернеті зараженим ПО.

Після цього, хакер створює zip-архів, який містить символьне посилання, що веде до заданого мережного ресурсу.

Після того, як користувач завантажить і розпакує архів, а потім відкриє символьне посилання, він автоматично стає вразливий.

Завдяки цьому на macOS можна без запиту на дозвіл завантажити містять небезпечні віруси ПО.

Кавалларін повідомив Apple про цю уразливість в лютому 2019 року, але навіть в macOS 10.14.15 компанія її не закрила і перестала відповідати розробнику.

Тому він опублікував результати перевірки у відкритому доступі.