macOS多年来一直被誉为能够最好地防止恶意软件感染的系统,但macOS最近成为操作系统漏洞的受害者,该漏洞曾被黑客用来规避苹果公司的所有系统防御措施。
安全研究员塞德里克·欧文斯于2021年3月在评估苹果公司的“看门人”(Gatekeeper)机制时发现了此漏洞,该保护措施仅允许开发人员在向苹果公司注册并付费后,才能在Mac上运行他们的软件。此外,该公司要求所有应用程序都经过自动审查程序,以进一步防御恶意软件。
不幸的是,欧文斯发现了macOS本身而不是防御系统中的逻辑缺陷。该漏洞使攻击者能够开发出欺骗操作系统的恶意软件,而无论他们是否通过了苹果公司的安全检查。事实上,此缺陷类似于已牢固锁定的门,但在底部仍然有一个小的宠物门,可以通过它闯入或插入炸弹。
欧文斯发现,这个漏洞是通过利用苹果的假设而起作用的,苹果假设所有的应用程序都包含一个名为“info.plist”的标准元数据文件。他很快意识到,他可以很容易地设计出以简单脚本形式运行的恶意软件,从而避免触发苹果“看门人”(Gatekeeper)的多层机制,从而使邪恶软件能够躲过雷达的监视。事实上,他发现这些邪恶的代码可以偷偷地运行,macOS甚至不会提示用户从互联网上下载应用程序。
进一步的分析表明,macOS确实进行了检查新应用程序是否经过公证。但是,如果系统发现该软件包不包含“ info.plist”文件,则该软件将通过检查点。一旦研究人员确认了苹果公司的错误,他们就知道以苹果为中心的设备管理公司Jamf实际上已经检测到了符合此威胁标准的恶意软件,并很快发现Shlayer广告软件的一个版本已经积极利用了该漏洞。
随着2020年2月“看门人”(Gatekeeper)的引入,苹果加强了防御,风险用户大幅减少,网络罪犯面临着一个重大障碍。然而,像开发Shlayer的黑客已经很幸运地骗过苹果,让苹果对他们的恶意软件进行公证。使用这种方法,黑客甚至不必担心macOS首先会通知用户新应用程序。
对此,苹果公司回应,已经在macOS Big Sur 11.3版本中修补了这个漏洞。此外,该公司还升级了XProtect系统监控工具,以识别并通知用户任何可能试图利用该漏洞的软件。