Mac OS Xコンピュータは、警告プロンプトを簡単にバイパスできることを示すレポートが原因で脆弱であることが判明しました. デモでは、ウイルス感染のハッカーがこれをどのように使用できるかを示しています. この脆弱性は、オペレーティングシステムの設計の欠点として分類され、CVE-2017-7150アドバイザリで追跡されます.
CVE-2017-7150: 単純なハックでバイパスされたMacOSXの警告プロンプト
Def Con会議は、エキサイティングな脆弱性が発表される場所であることが多いため、セキュリティコミュニティで最も重要なコンベンションの1つと見なされています。. 最後のプレゼンテーションの1つは、MacOSXの警告プロンプトをバイパスできる専門家によって実証された手法を紹介しました。. これは、生成する新しい方法を使用してユーザーインターフェイスを悪用することによって行われます “合成クリック” ユーザーの行動をエミュレートする. これにより、ハッカーはシステムをだまして通知や警告のプロンプトを自動的にバイパスできるウイルスの脅威を作成できます。.
マウスの動き自体をエミュレートする代わりに (以前のマルウェアですでに使用されています) この手法は、と呼ばれる機能に依存しています マウスキー, キーボード操作をマウスアクションに変換します. これは、キーボードの特定のキーを押すことによって実行され、オペレーティングシステムはマウスを押すと解釈します。. それらは通常のユーザーシグナルとして受け入れられ、セキュリティアラートを通過するように見えます. 概念実証攻撃は、この手法を利用して、暗号化されていないユーザーパスワードと秘密鍵をダンプする方法を示しました。.
その開示に続いて、脆弱性はで追跡されました CVE-2017-7150アドバイザリ これは次のようになります:
特定のApple製品で問題が発見されました. 以前のmacOS 10.13 補足アップデートが影響を受けます. 問題には、 “安全” 成分. これにより、攻撃者はキーチェーンアクセスプロンプトをバイパスできます, その結果、パスワードを抽出します, 合成クリックを介して.
Appleはこの問題に対処するパッチをリリースしましたが、テクニックを完全に軽減することはできませんでした. 古いコードを使用してマシンでテストを実行しているときに、問題を報告したセキュリティエキスパートが、コードスニペットの一部を誤って適用したため、別の侵入が発生しました。. これは、一部のコード変更を行っても、悪意のあるユーザーがパッチを適用したシステムにハッキングする可能性があることを示しています。. この背後にある理由をさらに調査すると、新しいコードが2つ送信したようです “下”1つではなくイベント. システムは間違いとして解釈し、それを修正しました “上” 別のセキュリティバイパスをもたらした動き.
開発者は問題の詳細についてAppleに連絡し、別の修正プログラムが発行されるのを待っています. すべてのMacOSXユーザーは、システムが悪用されるのを防ぐために、利用可能になり次第、できるだけ早くアップデートを適用する必要があります。.