Apple、マルウェアを隠した macOS アプリケーションを検証

2019 年以降、Apple は、Mac App Store で配布されていないアプリケーションであっても、macOS 用のアプリケーションを認証することを設計者に義務付けています。しかし、マルウェア開発者はマルウェアに感染したコードを認証することに成功しました。その後、開発者証明書は取り消されました。しかし、これではシステムの有効性に疑問が生じます。

クレジット: アンスプラッシュ

Patrick Wardle は、macOS 用のセキュリティ アプリケーションの開発者です。彼は、Apple 環境を取り巻くセキュリティ問題に特化したブログも運営しています。先週末、彼は、マルウェアを含むアプリケーションに対する Apple の認証という、ぞっとするような話に関する長くて技術的だが非常に興味深い記事を公開した。単なるマルウェアではありません。macOS 上のすべてのマルウェアの中で最も有名なものは次のとおりです。シュレイヤー

出典: PayPal: フィッシング攻撃により、フランスのユーザーのアカウントが空になる恐れ

少し戻りましょう。 2012年にAppleは門番、macOS Lion (10.7) に統合された新しいセキュリティ機能で、開発者が特定されていないアプリケーションをブロックできるようになります。その目的は、ユーザーが破損したアプリケーションを開けないようにすることです。ただし、Gatekeper をバイパスすることは可能です。

2019 年に Apple は、Catalina (macOS 10.17) で動作するにはソフトウェアを認証する必要があると発表しました。Mac App Storeで配布されているかどうか。認証された開発者であっても、認証も起動もありません。そして、以前とは異なり、回避策はありません。 Apple の目的は、iOS と同様に、各プログラムを検査してユーザーを安心させることです。これはAndroid側にまだたくさんあります

しかし、Apple の管理は完全ではありません。このブロガーは投稿の中で、同社が誤ったアップデートを認証したと説明している。アドビフラッシュプレーヤー(ただし、これは数年前から Apple オペレーティング システムではサポートされていません)。この偽のアップデートには、アドウェアをサイレントに連続してインストールする有名なウイルスである Shlayer の悪意のあるコードが含まれています。

したがって、ウイルスは認証され、署名されているため、サイト上の複数の開発者によって発見されるまで問題なく存在することができました。この情報は Apple に送信され、すぐに Apple に送信されました。開発者ライセンスを取り消されましたこの認証された悪意のあるコードに関連付けられています。しかし、他の悪意のあるソフトウェアはまだ認証の恩恵を受けているため、被害はすでに出ているようです。そして、macOS はそれらのインストールを受け入れました。ああ。

ソース :目的 - 参照