مشکل امنیتی macOS ؛ دور زدن Gatekeeper

502

قابلیت Gatekeeper کاربران مک را از نصب برنامه‌های مخرب حفظ می‌کند. فیلیپو کاوالارین یک باگ امنیتی در macOS یافته است که اجازه دور زدن Gatekeeper را می‌دهد. این باگ امنیتی حتی روی macOS Mojave 10.14.5 که به تازگی منتشر شده نیز رفع نشده است.

با این حفره امنیتی هکرها می‌توانند بدون تاییدیه کاربر مک، کدهای مخرب را اجرا نمایند. Gatekeeper از سال ۲۰۱۲ به سیستم عامل مک اضافه شد. این ویژگی به طور خودکار از اجرا برنامه‌های ناامن و نامعتبر جلوگیری می‌کند و از کاربر برای نصب آن‌ها مجوز دریافت می‌نماید.

مراحل دقیق این پروسه توسط فیلیپو شرح داده شده است و توضیح داده که چگونه هکر از این حفره امنیتی استفاده سو می‌کند.

برای درک بهتر نحوه کار این حفره امنیتی بگذارید سناریو زیر را در نظر بگیریم:

فایل مخرب یک فایل زیپ حاوی لینکی نمادین به یک mount خوکار هدف است که هکر قصد کنترل آن را دارد. به طور مثال (Documents -> /net/evil.com/Documents)

قربانی فایل را دانلود می‌کند و پس از استخراج آن بر روی لینک نمادین کلیک می‌کند.

حالا قربانی تحت کنترل هکر است ولی Gatekeeper به آن اطمینان دارد و هر گونه حمله‌ای از سوی هکر بدون تاییدیه کاربر انجام می‌شود. با طراحی Finder که به طور مثال نوع فایل و آدرس کامل را مخفی می‌کند، این حمله بسیار موثر و تشخیص آن سخت است.

فیلیپو کاوالارین به اپل در ۳ اسفند ۱۳۹۷ این مورد را گزارش داده است. اپل در ابتدا با وی در ارتباط بوده و وعده داده که تا ۹۰ روز بعد از گزارش این مشکل رفع می‌شود. با این حال بعد از این جواب، پاسخگویی به ایمیل متوقف می‌شود و این مشکل در macOS 10.14.5 نیز وجود دارد. کاوالارین با وجود اینکه وعده اپل عملی نشد این باگ را برای عموم تشریح کرد.

در حال حاضر هیچ گونه راهی برای رفع این مشکل وجود ندارد و تا زمانی که اپل مشکل را رفع نماید در دانلود فایل‌ها دقت نمایید و یا automount را غیرفعال کنید.

منبع FCVL

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.