
يستغل مجرمو الإنترنت بنشاط ثغرة أمنية في MacOS Mojave ، والذي يسمح لك بتجاوز Gatekeeper ، وهي تقنية تدير فقط البرامج الموثوقة.
يقوم Gatekeeper "بالنظر" في اعتبار موارد الوسائط الخارجية وملفات ملفات الشبكة آمنة ويسمح بالبدء دون التحقق من توقيع أي تطبيقات من هذه الموارد.
أيضًا ، يتم استخدام ميزتين من MacOS لتطبيق مشكلة عدم الحصانة:
- autofs والمسارات "/ net / *" - تتيح للمستخدمين تحميل موارد ملفات الشبكة تلقائيًا بدءًا من "/ net /". على سبيل المثال ، عند سرد مورد NFS: ls /net/evil-resource.net/shared/.
- يمكن أن تحتوي ملفات zip الأرشيفية على ملفات ارتباط رمزية ، مما يؤدي إلى التحميل التلقائي عند فك الأرشيف في النظام المستهدف.
وبالتالي ، يمكن استخدام سيناريو الهجوم التالي لتجاوز برنامج حماية البوابة.
يقوم المهاجم بإنشاء أرشيف مضغوط به رابط رمزي للمورد الذي يتحكم فيه ويرسله إلى الضحية. الضحية تفريغ الأرشيف ، مما يؤدي إلى تصاعد وإضافة إلى مورد "موثوق" للمهاجم. يستضيف المورد الذي يخضع للمراقبة تطبيق * .app ، والذي ينعكس كدليل محلي أو كائن آخر غير ضار ، ضمن الإعدادات القياسية لملفات File manager. في هذه الحالة ، يتم إخفاء ملحق .app ولا يتم عرض المسار الكامل إلى المورد.
مثال على استغلال الثغرة الأمنية:
تم نشر التفاصيل
قبل شهر ، مما سمح للمهاجمين بإنشاء برامج ضارة واستغلالها بنشاط.
يجب على مستخدمي MacOS الامتناع عن تثبيت التطبيقات أو تنزيل الملفات من مصادر مشكوك فيها.