Casa > cibernético Notícias > Segurança do macOS facilmente contornada por meio da técnica de cliques sintéticos
CYBER NEWS

MacOS Segurança facilmente contornado Via Técnica Cliques Synthetic

Remover lp.tweakingtools.info Redirecionar a partir da sua sensorstechforum Mac

O sistema operacional MacOS foi encontrada para possuir uma falha crítica de segurança, a técnica malware é conhecido como “cliques sintéticos”. Em essência, isto permite que vários aplicativos e scripts para ignorar os avisos de segurança e dados sensíveis de acesso.




Cliques sintéticos permitem fácil MacOS Bypass Segurança

Um especialista em segurança identificou uma falha de segurança muito perigosa no sistema operacional MacOS feito pela Apple que mina sua estratégia de proteção de dados inteiro. As mentiras questão no mecanismo de segurança recentemente anunciada na versão Mojave do sistema operacional - sempre que algum tipo de informação pessoal é solicitado um prompt é mostrado para as vítimas. Para permitir que a ação que eles precisam para confirmá-la, mostrando a razão. De acordo com os princípios de segurança Isso é feito para, a fim de evitar ligar dispositivos como o microfone ou webcam sem o consentimento das vítimas. No entanto, parece que este sistema pode ser facilmente contornado.

A forma como isto é feito é por meio dos chamados cliques sintéticos que foram previamente feito por scripts (usando AppleScript) e código de malware - o código-made de hackers foi capaz de automatizar as teclas do mouse e teclado para automaticamente aceitar o prompt. Apple foi rápido para solucionar os problemas através da emissão de um patch bloqueio de todos os cliques sintéticos. A solução foi exigir que os usuários a clicar fisicamente no Reconhecer prompts.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/macosx-gatekeeper-bypass-code-execution/”]Unpatched Leads MacOS X GateKeeper Bypass a execução de código arbitrário

Contudo uma outra abordagem malicioso foi descoberto que permite a hackers a sistemas de bypass remendado. A falha é categorizado como um vulnerabilidade zero-day que se origina a partir de um whiletilist não documentada de aplicativos aprovados que podem criar cliques sintéticos por si próprios. A razão pela qual isso é feito é porque eles operam com uma grande variedade de arquivos e isso os impede de interromper suas operações. Esses aplicativos são normalmente assinados com um certificado digital para provar que são genuínos e se originam de uma fonte conhecida. No entanto, o pesquisador relatou que o código apenas verifica se o certificado existe e não o verifica corretamente. Como resultado, isso significa que praticamente todos os aplicativos podem usar a técnica de cliques sintéticos para contornar as solicitações de segurança.

Parece que um dos aplicativos mais populares afetados é o VLC media player. Os hackers em potencial podem usá-lo como um técnica de infecção em múltiplos estágios capacitando um cenário de infecção avançado. A Apple ainda não desenvolveu um patch para este bug em particular. Esperamos que um esteja disponível em breve. Todos os usuários do macOS devem aplicar as próximas correções de segurança o mais rápido possível.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo