虽然苹果已经采取措施加强其macOS平台的安全性,但仍然存在漏洞,可能会绕过其一些最重要的保护措施。
根据网络安全公司Malwarebytes的一份新报告,Sea会议在Objective上展示的一些漏洞和利用说明了针对Mac的攻击是如何演变的。OBTS是唯一一个关注苹果设备和产品的安全会议。
透明、同意和控制旁路
例如,安全研究人员展示了两种绕过苹果透明、同意和控制系统的攻击——这种机制需要用户的内容才能访问特定数据。
攻击涉及具有根用户权限的远程攻击者,他们只需在系统上创建一个新用户并让该用户授予权限,就可以向恶意进程授予数据访问权限。另一个漏洞利用了磁盘映像文件的挂载点。基本上,研究人员可以修改特定的权限数据库,并授予几乎所有进程TCC权限。
在OBTS会议上展示的另一个漏洞涉及到Mac的TCC保护所保护的数据类型。例如,恶意软件可能会从。ssh文件夹,用于存储认证连接的证书。据Malwarebytes称,如果攻击者获得了该文件夹的访问权限,就可能允许他们“移动”该组织的基础设施。
MacOS安装程序
OBTS会议期间发生的其他攻击包括针对或绕过苹果安装程序保护的攻击。
例如,Silver Sparrow恶意软件使用Mac系统来分发文件,这些文件用于传达安装程序的信息和选项。JavaScript代码可以在分布式文件中运行,这为潜在的攻击打开了大门。
具体来说,Silver Sparrow使用的脚本最初是为了检查系统是否符合偷偷下载安装恶意软件的安装要求。
另一种绕过苹果安装保护的方法包括空载安装程序。这些本质上是不安装任何东西的安装程序。相反,它们是运行安装过程的脚本外壳。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!