IT之家 8 月 15 日消息,近期在拉斯維加斯舉行的 Defcon 黑客大會上,安全研究員帕特里克?沃德爾(Patrick Wardle)展示了 macOS 新漏洞,可以繞過蘋果設置的三重防護機制,竊取設備敏感數(shù)據(jù)。
蘋果公司設置了三重防護機制,IT之家簡要梳理如下:
1.阻止惡意軟件的啟動或執(zhí)行:App Store 或結合公證的門禁
2.阻止惡意軟件在客戶系統(tǒng)上運行:門禁、公證和 XProtect
3.修復已執(zhí)行的惡意軟件:XProtect
沃德爾去年向蘋果公司報告了可繞過三重防護機制的漏洞,并創(chuàng)建了相關的工具驗證了可行性。
只是蘋果公司至今仍未采納他報告的漏洞,因此他決定在 Defcon 黑客會議上分享他發(fā)現(xiàn)的旁路攻擊方式。
沃德爾目前發(fā)現(xiàn)了 3 種攻擊方式,其中 1 種需要在 root 權限下訪問目標 Mac 設備,而另外 2 種并不需要 root 權限。
IT之家翻譯部分內(nèi)容如下:
沃德爾還發(fā)現(xiàn)了兩個不需要 root 訪問權限就能執(zhí)行的漏洞,可以禁用后臺任務管理器,而該管理器負責向用戶和安全監(jiān)控產(chǎn)品發(fā)送持久性通知。
其中一個漏洞利用了警報系統(tǒng)如何與計算機操作系統(tǒng)的核心(稱為內(nèi)核)通信的錯誤。
另一個利用了允許用戶(即使是那些沒有深層系統(tǒng)權限的用戶)將進程置于睡眠狀態(tài)的漏洞。Wardle 發(fā)現(xiàn),可以操縱此功能,在持久性通知到達用戶之前劫持通知。