新しい危険なMacOSのバグが公開され、ハッカーがインストールされたアプリケーションを通常とは異なるルートでハイジャックできるようになりました。. この欠陥は、ほとんどすべてのMacユーザー、さらには管理者にもほとんど知られていません。.
あまり知られていないMacOSのバグにより、悪意のあるユーザーがアプリを操作できる
新しいセキュリティレポートは、オペレーティングシステムのほとんどのユーザーにはほとんど知られていないように見える新しいMacOSのバグを示しています. これを悪用すると、悪意のあるユーザーがインストールされているアプリケーションを乗っ取ってそのコンテンツにアクセスする可能性があります. この問題は、システムによって行われた不適切なチェックが原因で発生します—MacOSコンピュータはアプリケーションを実行しません (ユーザーがインストールしたソフトウェア) コード署名されていない. 有効な署名を持たない実行可能ファイルをブロックします. これは、Appleがアプリケーション環境を制御するために行われます。署名されていないアプリケーションは簡単に配布できず、署名チェックが正常に完了しないと更新は失敗します。.
このアプローチを詳しく見ると、Appleはインストールされているすべてのアプリケーションのチェックを実行しているようです。. この間、実行可能ファイルにはフラグが付けられます—コード署名が実行され、合格するとフラグが削除されます. この初期フラグを削除すると、オペレーティングシステムに通知が送信され、信頼できるソフトウェアとしてラベルが付けられます。. これがMacOSになると、アプリケーションをチェックしなくなり、これらのセキュリティチェックが実行されなくなります.
この制御メカニズムは、ハッカーによって簡単に悪用される可能性があります —基本的に、アプリバンドル内の正当な実行可能ファイルを偽の実行可能ファイルに置き換える必要があります. 元のファイルの名前を別の名前に変更できます. 概念実証のデモンストレーションは、これが不正な動作につながることを示しています。元のアプリは通常どおり起動されますが、同時に悪意のあるコピーもバックグラウンドで実行されます。.
この脆弱性を利用した以前のインシデントにはすべてコードの変更が含まれていましたが、このアプローチの方が使いやすいです. Mac OSコンピュータの潜在的な悪用や悪用は、初心者のハッカーでも行うことができます.
ここでの心配な事実は、セキュリティの専門家は、これがOSの機能方法であるため、この特定の脆弱性が修正される可能性は低いと述べていることです。. 現時点では、短期間の修正は、開発者が自分の署名の必須チェックを実装することです。.