
Penjahat dunia maya secara aktif mengeksploitasi kerentanan di MacOS Mojave, yang memungkinkan Anda untuk melewati Gatekeeper, teknologi yang hanya menjalankan perangkat lunak tepercaya.
Gatekeeper "menganggap" media eksternal dan sumber daya file jaringan sebagai aman dan memungkinkan peluncuran tanpa memverifikasi tanda tangan aplikasi apa pun dari sumber daya ini.
Selain itu, dua fitur MacOS digunakan untuk mengimplementasikan kerentanan:
- autofs and paths β/ net / *β - memungkinkan pengguna untuk secara otomatis me-mount berbagi file jaringan mulai dengan β/ net /β. Misalnya, saat mendaftarkan sumber daya NFS: ls /net/evil-resource.net/shared/.
- arsip zip dapat berisi file tautan simbolis, yang mengarah ke pemasangan otomatis ketika membongkar arsip pada sistem target.
Dengan demikian, skenario serangan berikut dapat digunakan untuk mem-bypass Gatekeeper.
Penyerang membuat arsip zip dengan tautan simbolis ke sumber daya yang ia kendalikan dan mengirimkannya ke korban. Korban membongkar arsip, yang mengarah ke pemasangan dan menambah sumber daya "tepercaya" penyerang. Sumber daya yang dipantau menampung aplikasi * .app, yang, di bawah pengaturan standar manajer file Files, tercermin sebagai direktori lokal atau objek tidak berbahaya lainnya. Dalam hal ini, ekstensi .app disembunyikan dan jalur lengkap ke sumber daya tidak ditampilkan.
Contoh mengeksploitasi kerentanan:
Detailnya diterbitkan
sebulan lalu , yang memungkinkan penyerang membuat malware dan secara aktif mengeksploitasinya.
Pengguna MacOS harus menahan diri untuk tidak menginstal aplikasi atau mengunduh file dari sumber yang meragukan.