IT之家 8 月 15 日消息,近期在拉斯維加斯舉行的 Defcon 黑客大會上,安全研究員帕特里克?沃德爾(Patrick Wardle)展示了 macOS 新漏洞,可以繞過蘋果設(shè)置的三重防護(hù)機制,竊取設(shè)備敏感數(shù)據(jù)。
蘋果公司設(shè)置了三重防護(hù)機制,IT之家簡要梳理如下:
1.阻止惡意軟件的啟動或執(zhí)行:App Store 或結(jié)合公證的門禁
2.阻止惡意軟件在客戶系統(tǒng)上運行:門禁、公證和 XProtect
3.修復(fù)已執(zhí)行的惡意軟件:XProtect
沃德爾去年向蘋果公司報告了可繞過三重防護(hù)機制的漏洞,并創(chuàng)建了相關(guān)的工具驗證了可行性。
只是蘋果公司至今仍未采納他報告的漏洞,因此他決定在 Defcon 黑客會議上分享他發(fā)現(xiàn)的旁路攻擊方式。
沃德爾目前發(fā)現(xiàn)了 3 種攻擊方式,其中 1 種需要在 root 權(quán)限下訪問目標(biāo) Mac 設(shè)備,而另外 2 種并不需要 root 權(quán)限。
IT之家翻譯部分內(nèi)容如下:
沃德爾還發(fā)現(xiàn)了兩個不需要 root 訪問權(quán)限就能執(zhí)行的漏洞,可以禁用后臺任務(wù)管理器,而該管理器負(fù)責(zé)向用戶和安全監(jiān)控產(chǎn)品發(fā)送持久性通知。
其中一個漏洞利用了警報系統(tǒng)如何與計算機操作系統(tǒng)的核心(稱為內(nèi)核)通信的錯誤。
另一個利用了允許用戶(即使是那些沒有深層系統(tǒng)權(quán)限的用戶)將進(jìn)程置于睡眠狀態(tài)的漏洞。Wardle 發(fā)現(xiàn),可以操縱此功能,在持久性通知到達(dá)用戶之前劫持通知。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。