Huis > Cyber ​​Nieuws > Mac OS-bug stelt hackers in staat om geïnstalleerde software te kapen
CYBER NEWS

Mac OS Bug Hiermee Hackers de geïnstalleerde software Hijack

Een nieuwe gevaarlijke Mac OS bug is blootgesteld waardoor hackers om geïnstalleerde toepassingen te kapen via een ongebruikelijke route. Deze fout is grotendeels onbekend voor bijna alle Mac-gebruikers en zelfs de beheerders.




Een grotendeels onbekend Mac OS Bug Hiermee kwaadwillende gebruikers om applicaties manipuleren

Een nieuwe security rapport vitrines een nieuwe Mac OS bug die lijkt grotendeels onbekend voor de meeste gebruikers van het besturingssysteem te zijn. Misbruik van het laat kwaadwillende gebruikers om alle geïnstalleerde applicaties te kapen en toegang krijgen tot hun inhoud. Het probleem wordt veroorzaakt door een onjuiste controle uitgevoerd door het systeem - de Mac OS-computers zal niet toepassingen uitvoeren (Gebruiker geïnstalleerde software) die niet-code ondertekend. Zij zullen de uitvoerbare bestanden die niet over een geldige handtekening bezitten blokkeren. Dit wordt gedaan om voor Apple om de applicatie-omgeving te controleren - niet-ondertekende applicaties kunnen niet gemakkelijk gemakkelijk worden verspreid en eventuele updates mislukt als de handtekening controles niet met succes te voltooien.

Verwante Story: Twee Complex iOS 12 Passcode Omzeilt Expose Contacten en foto's

Bij het nemen van een kijkje op deze aanpak lijkt het erop dat Apple controles uit te voeren voor alle geïnstalleerde applicaties. Tijdens deze een uitvoerbaar bestand wordt gegeven gemarkeerd - de code handtekening wordt uitgevoerd en als het passeert zal de vlag worden verwijderd. Het verwijderen van deze eerste vlag zal een bericht sturen naar het besturingssysteem etikettering van het als vertrouwd software. Zodra dit is Mac OS zal niet meer controleert de toepassingen en voer deze veiligheidscontroles.

Dit controlemechanisme kan gemakkelijk worden misbruikt door hackers - in essentie moeten ze aan de legitieme uitvoerbare vervangen in een app bundel met een nep-een. Het originele bestand kan worden hernoemd met een andere naam. De proof-of-concept demonstratie laat zien dat dit leidt tot misbruik - het origineel app zal worden gelanceerd zoals gebruikelijk echter tegelijkertijd de kwaadaardige kopie zal ook draaien op de achtergrond.

Voorafgaand incidenten te maken van dit beveiligingslek hebben alle betrokken code wijzigingen terwijl deze aanpak is gemakkelijker te gebruiken. Mogelijk misbruik en exploitatie van Macintosh-computers kan zelfs worden gemaakt door beginnende hackers.

De verontrustende feit is dat de security experts stellen dat dit niet waarschijnlijk dat dit bijzondere kwetsbaarheid zal worden vastgesteld, omdat dit is de manier waarop de functies van het besturingssysteem. Op het moment dat de korte-time fix is ​​voor de ontwikkelaars om verplichte controles voor hun eigen handtekeningen uit te voeren.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens