首页 > 互联网 > 正文

研究人员展示了绕过 macOS 安全性的新方法

导读 尽管 Apple 已采取措施加强其macOS平台的安全性,但仍有漏洞可能绕过其一些最重要的保护措施。 根据网络安全公司 Malwarebytes 的一份

尽管Apple已采取措施加强其macOS平台的安全性,但仍有漏洞可能绕过其一些最重要的保护措施。

根据网络安全公司Malwarebytes的一份新报告,在ObjectivebytheSea会议上展示的一些漏洞和利用说明了针对Mac的攻击是如何演变的。OBTS是唯一一个专注于Apple设备和产品的安全会议。

透明度、同意和控制绕过

例如,安全研究人员展示了两种绕过Apple的透明、同意和控制系统的攻击-要求用户内容访问特定数据的机制。

一种攻击涉及具有root权限的远程攻击者通过简单地在系统上创建一个新用户并让该用户授予权限来授予对恶意进程的数据访问权限。另一个漏洞利用磁盘映像文件的挂载点。基本上,研究人员能够修改特定的权限数据库并向几乎所有进程授予TCC权限。

在OBTS会议上展示的另一个漏洞涉及Mac的TCC保护保护的数据类型。例如,恶意软件可能会从.ssh文件夹收集数据,该文件夹用于存储对连接进行身份验证的证书。根据Malwarebytes的说法,如果攻击者获得对该文件夹的访问权限,这可能允许他们“移动”组织的基础设施。

macOS安装程序

在OBTS会议期间出现的其他攻击包括针对或绕过Apple安装程序保护的攻击。

该银麻雀的恶意软件,例如,使用分发文件的Mac系统,这是用来传达一个安装程序的信息和选项上。JavaScript代码可以在分发文件中运行,为潜在的攻击打开了一扇门。

具体来说,SilverSparrow使用的脚本最初旨在检查系统是否满足安装要求以秘密下载和安装恶意软件。

另一种绕过Apple安装保护的方法包括无负载安装程序。这些本质上是不安装任何东西的安装程序。相反,它们是运行安装过程的脚本的外壳。

免责声明:本文由用户上传,如有侵权请联系删除!

标签:

Copyright @ 2015 -2023 太行之窗 All Rights Reserved. 网站地图 | 百度地图 .