Casa > Cyber ​​Notizie > Il bug di Mac OS consente agli hacker di dirottare il software installato
CYBER NEWS

Mac OS bug consente agli hacker di dirottare il software installato

Una nuova pericolosa Mac OS bug è stato esposto, che consente agli hacker di dirottare le applicazioni installate tramite un percorso insolito. Questo difetto è in gran parte sconosciuto a quasi tutti gli utenti Mac e anche gli amministratori.




Una gran parte sconosciuto Mac OS bug consente agli utenti malintenzionati di manipolare Apps

Un nuovo rapporto di sicurezza mette in mostra un nuovo bug di Mac OS che sembra essere in gran parte sconosciuto alla maggior parte degli utenti del sistema operativo. Abuso di permette agli utenti malintenzionati di dirottare tutte le applicazioni installate e accedere ai loro contenuti. Il problema è causato da un test di illeciti da parte del sistema - i computer Mac OS non eseguire applicazioni (software installato dall'utente) che non sono in codice firmato. Essi bloccare i file eseguibili che non possiedono una firma valida. Questo viene fatto in modo per Apple di controllare l'ambiente di applicazione - applicazioni non firmate non possono essere facilmente distribuiti facilmente e gli eventuali aggiornamenti non riuscirà se i controlli di firma non si completano con successo.

Story correlati: Due complessi iOS 12 Passcode Esclude Esporre Contatti e Foto

Al momento di dare un'occhiata più da vicino a questo approccio sembra che Apple effettua controlli per tutte le applicazioni installate. Durante questo è dato qualsiasi file eseguibile contrassegnato - la firma del codice viene eseguito e se passa sarà rimosso la bandiera. La rimozione di questo flag iniziale invierà un avviso al sistema operativo etichettatura come software di fiducia. Una volta che questo è Mac OS non sarà più controllare le applicazioni ed eseguire questi controlli di sicurezza.

Questo meccanismo di controllo può essere facilmente sfruttata da hacker - essenzialmente hanno bisogno di sostituire l'eseguibile legittima in un fascio di app con un falso. Il file originale può essere rinominato con un altro nome. La dimostrazione proof-of-concept dimostra che questo porta ad un comportamento abusivo - l'applicazione originale sarà lanciato come al solito però allo stesso tempo la copia dannoso anche eseguito in background.

incidenti precedenti che sfruttano questa vulnerabilità hanno tutte le modifiche di codice coinvolti mentre questo approccio è più facile da usare. l'abuso potenziale e sfruttare di computer Mac OS può essere fatta anche da hacker principiante.

Il fatto preoccupante è che gli esperti di sicurezza affermano che questo non è probabile che questa particolare vulnerabilità verrà risolto in quanto questo è il modo in cui le funzioni del sistema operativo. Al momento la correzione di breve tempo è per gli sviluppatori di implementare controlli obbligatori per le proprie firme.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo