設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

可繞過蘋果三重防護(hù)機制,專家發(fā)現(xiàn) macOS 新漏洞

2023/8/15 7:49:22 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 8 月 15 日消息,近期在拉斯維加斯舉行的 Defcon 黑客大會上,安全研究員帕特里克?沃德爾(Patrick Wardle)展示了 macOS 新漏洞,可以繞過蘋果設(shè)置的三重防護(hù)機制,竊取設(shè)備敏感數(shù)據(jù)。

蘋果公司設(shè)置了三重防護(hù)機制,IT之家簡要梳理如下:

  • 1.阻止惡意軟件的啟動或執(zhí)行:App Store 或結(jié)合公證的門禁

  • 2.阻止惡意軟件在客戶系統(tǒng)上運行:門禁、公證和 XProtect

  • 3.修復(fù)已執(zhí)行的惡意軟件:XProtect

沃德爾去年向蘋果公司報告了可繞過三重防護(hù)機制的漏洞,并創(chuàng)建了相關(guān)的工具驗證了可行性。

只是蘋果公司至今仍未采納他報告的漏洞,因此他決定在 Defcon 黑客會議上分享他發(fā)現(xiàn)的旁路攻擊方式。

沃德爾目前發(fā)現(xiàn)了 3 種攻擊方式,其中 1 種需要在 root 權(quán)限下訪問目標(biāo) Mac 設(shè)備,而另外 2 種并不需要 root 權(quán)限。

IT之家翻譯部分內(nèi)容如下:

沃德爾還發(fā)現(xiàn)了兩個不需要 root 訪問權(quán)限就能執(zhí)行的漏洞,可以禁用后臺任務(wù)管理器,而該管理器負(fù)責(zé)向用戶和安全監(jiān)控產(chǎn)品發(fā)送持久性通知。

其中一個漏洞利用了警報系統(tǒng)如何與計算機操作系統(tǒng)的核心(稱為內(nèi)核)通信的錯誤。

另一個利用了允許用戶(即使是那些沒有深層系統(tǒng)權(quán)限的用戶)將進(jìn)程置于睡眠狀態(tài)的漏洞。Wardle 發(fā)現(xiàn),可以操縱此功能,在持久性通知到達(dá)用戶之前劫持通知。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:macOS,蘋果

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知