Accueil > Nouvelles Cyber > Sécurité macOS facilement contournée via la technique des clics synthétiques
CYBER NOUVELLES

macOS Sécurité facilement contournée Via Clicks synthétique Technique

Retirer lp.tweakingtools.info Dévier à partir de votre Mac sensorstechforum

Le système d'exploitation macOS a été révélé posséder une faille de sécurité critique, est connu comme la technique des logiciels malveillants “clics synthétiques”. En substance, cela permet diverses applications et scripts pour contourner les instructions de sécurité et accéder à des données sensibles.




Clicks synthétiques Permettre macOS facile Contournement de la Sécurité

Un expert en sécurité a identifié une faille de sécurité très dangereux dans le système d'exploitation macOS fait par Apple qui porte atteinte à toute sa stratégie de protection des données. La question se trouve dans le mécanisme de sécurité a récemment annoncé dans la version Mojave du système d'exploitation - chaque fois une sorte de renseignements personnels est demandé une invite est présentée aux victimes. Pour permettre à l'action dont ils ont besoin de le confirmer en montrant la raison. Selon les principes de sécurité cela est fait dans le but d'empêcher la mise en marche des appareils comme le microphone ou une webcam sans le consentement des victimes. Cependant, il semble que ce système peut être facilement contournée.

La façon dont cela se fait est par les soi-disant clics synthétiques qui ont été effectuées précédemment par des scripts (en utilisant AppleScript) et code malveillant - le code fait hacker a pu automatiser les touches de la souris et le clavier pour accepter automatiquement l'invite. Apple a été rapide pour résoudre les problèmes en émettant un patch bloquant tous les clics synthétiques. Leur solution a été d'obliger les utilisateurs à cliquer physiquement sur les invites accuser réception.

en relation: [wplinkpreview url =”https://sensorstechforum.com/macosx-gatekeeper-bypass-code-execution/”]MacOS X non corrigée GateKeeper de dérivation mène à exécution de code arbitraire

Cependant, une autre approche malveillant a été découvert qui permet aux pirates de contourner les systèmes patchés. Le défaut est classé comme vulnérabilité du jour zéro qui émane d'une whiletilist sans papier d'applications approuvées qui peuvent créer des clics de synthèse par eux-mêmes. La raison pour laquelle cela se fait donc parce qu'ils fonctionnent avec un large éventail de fichiers, ce qui les empêche de briser leurs opérations. Ces applications sont généralement signées avec un certificat numérique afin de prouver qu'ils sont authentiques et proviennent d'une source bien connue. Cependant, le chercheur a indiqué que le code vérifie simplement si le certificat existe et ne vérifie pas correctement, il. En conséquence, cela signifie que pratiquement chaque application peut utiliser la technique de synthèse de clics pour contourner les invites de sécurité.

Il semble que l'une des applications les plus populaires qui sont touchés est le VLC media player. les pirates potentiels peuvent l'utiliser comme technique d'infection à plusieurs étapes en permettant un scénario d'infection avancée. Apple n'a pas encore mis au point un correctif pour ce bug particulier. Nous attendons un être bientôt disponible. Tous les utilisateurs doivent macos appliquer les correctifs de sécurité à venir le plus tôt possible.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord