MacOS besturingssysteem is gevonden om een kritiek veiligheidslek bezitten, malware de techniek bekend als “synthetische clicks”. In wezen maakt dit voor diverse apps en scripts om de veiligheid aanwijzingen te omzeilen en toegang te krijgen tot gevoelige gegevens.
Synthetische Clicks Laat Gemakkelijk MacOS Veiligheid Bypass
Een security expert heeft een zeer gevaarlijk lek in het MacOS besturingssysteem gemaakt door Apple, die zijn hele gegevensbescherming strategie ondermijnt geïdentificeerd. Het probleem ligt in de onlangs aangekondigde beveiligingsmechanisme in de Mojave-versie van het besturingssysteem - telkens als een soort van persoonlijke informatie wordt verzocht om een prompt wordt getoond aan de slachtoffers. Om de maatregelen mogelijk te maken die ze nodig hebben om het te bevestigen door te laten zien de reden. Volgens de security principes dit dus om te voorkomen dat het inschakelen van apparaten zoals de microfoon of webcam zonder de toestemming van de slachtoffers wordt gedaan. Het lijkt echter dat Dit systeem kan eenvoudig worden omzeild.
De manier waarop dit gebeurt is via de zogenaamde synthetische clicks die voorheen werden uitgevoerd door scripts (met behulp van AppleScript) en malware code - de hacker maakte code was in staat om de muis te toetsen en het toetsenbord te automatiseren om automatisch accepteren de prompt. Apple was er snel bij om de problemen op te lossen door de uitgifte van een patch het blokkeren van alle synthetische clicks. Hun oplossing was om de gebruikers nodig hebben om fysiek op het erkennen prompts.
Maar een andere kwaadaardige aanpak is ontdekt die het mogelijk maakt voor hackers om gepatched systemen te omzeilen. De fout wordt aangemerkt als een zero-day kwetsbaarheid die afkomstig is van een ongedocumenteerde whiletilist van goedgekeurde apps die synthetische klikken kan creëren door zelf. De reden waarom dit zo gebeurt is omdat ze werken met een een brede waaier van bestanden en dit voorkomt dat ze opbreken van hun activiteiten. Deze toepassingen zijn meestal ondertekend met een digitaal certificaat om te bewijzen dat ze echt zijn en afkomstig zijn van een bekende bron. Maar de onderzoeker heeft gemeld dat de code controleert alleen als het certificaat bestaat en werkt niet goed controleren of het. Als gevolg daarvan betekent dit dat vrijwel elke toepassing kan de synthetische clicks techniek gebruiken om de veiligheid aanwijzingen te omzeilen.
Het lijkt erop dat een van de meest populaire toepassingen die worden beïnvloed is het VLC media player. Potentiële hackers kunnen het gebruiken als een multi-stage infectie techniek door empowerment een geavanceerde infectie scenario. Apple heeft een patch uitgebracht voor deze specifieke bug nog niet ontwikkeld. Wij verwachten dat een tot binnenkort beschikbaar. Alle MacOS gebruikers dienen enig toekomstig security fixes zo snel mogelijk toe te passen.