قابلیت Gatekeeper کاربران مک را از نصب برنامههای مخرب حفظ میکند. فیلیپو کاوالارین یک باگ امنیتی در macOS یافته است که اجازه دور زدن Gatekeeper را میدهد. این باگ امنیتی حتی روی macOS Mojave 10.14.5 که به تازگی منتشر شده نیز رفع نشده است.
با این حفره امنیتی هکرها میتوانند بدون تاییدیه کاربر مک، کدهای مخرب را اجرا نمایند. Gatekeeper از سال ۲۰۱۲ به سیستم عامل مک اضافه شد. این ویژگی به طور خودکار از اجرا برنامههای ناامن و نامعتبر جلوگیری میکند و از کاربر برای نصب آنها مجوز دریافت مینماید.
مراحل دقیق این پروسه توسط فیلیپو شرح داده شده است و توضیح داده که چگونه هکر از این حفره امنیتی استفاده سو میکند.
برای درک بهتر نحوه کار این حفره امنیتی بگذارید سناریو زیر را در نظر بگیریم:
فایل مخرب یک فایل زیپ حاوی لینکی نمادین به یک mount خوکار هدف است که هکر قصد کنترل آن را دارد. به طور مثال (Documents -> /net/evil.com/Documents)
قربانی فایل را دانلود میکند و پس از استخراج آن بر روی لینک نمادین کلیک میکند.
حالا قربانی تحت کنترل هکر است ولی Gatekeeper به آن اطمینان دارد و هر گونه حملهای از سوی هکر بدون تاییدیه کاربر انجام میشود. با طراحی Finder که به طور مثال نوع فایل و آدرس کامل را مخفی میکند، این حمله بسیار موثر و تشخیص آن سخت است.
فیلیپو کاوالارین به اپل در ۳ اسفند ۱۳۹۷ این مورد را گزارش داده است. اپل در ابتدا با وی در ارتباط بوده و وعده داده که تا ۹۰ روز بعد از گزارش این مشکل رفع میشود. با این حال بعد از این جواب، پاسخگویی به ایمیل متوقف میشود و این مشکل در macOS 10.14.5 نیز وجود دارد. کاوالارین با وجود اینکه وعده اپل عملی نشد این باگ را برای عموم تشریح کرد.
در حال حاضر هیچ گونه راهی برای رفع این مشکل وجود ندارد و تا زمانی که اپل مشکل را رفع نماید در دانلود فایلها دقت نمایید و یا automount را غیرفعال کنید.