Мазохизм за $2000: В MacOS найдена критическая уязвимость
Решать проблему пока не спешат разработчики, говорит AppleInsider, сообщая о критической проблеме.
Портал AppleInsider сообщает, что уязвимость, впервые обнаруженная Apple три месяца назад, остается не исправленной, и теперь исследователь безопасности, обнаруживший ее, стал публично требовать решения вопроса. Филиппо Кавалларин опубликовал подробную информацию о том, как уязвимость позволяет пользователю обманным путем запускать вредоносные приложения, минуя при этом функцию гейткипера. Gatekeeper - это механизм Apple, который с 2012 года обеспечивает подписывание кода и проверку загрузки приложений. Если пользователь загружает приложение за пределы Mac App Store, то Gatekeeper запускает его и запрещает запуск без явного согласия пользователя. В любом случае в теории. Кавалларин говорит, что в macOS X версии 10.14.5 (Mojave) и ниже можно «легко обойти Gatekeeper для выполнения ненадежного кода без какого-либо предупреждения или явного разрешения пользователя».
По словам Кавалларина, он связался с Apple 22 февраля, и главный офис знает об этой проблеме. Поскольку 90-дневный крайний срок раскрытия информации, о котором, по словам Apple, он знает, уже прошел, Кавалларин обнародовал информацию об уязвимости. Сама уязвимость - это проблема дизайна, которая связана с тем фактом, что Gatekeeper рассматривает внешние диски и сетевые ресурсы как «безопасные места», позволяющие запускать содержащиеся в них приложения. Комбинируя этот факт с функцией автомонтирования для монтирования общего сетевого ресурса с использованием «специального» пути и функции, которая означает, что zip-архивы могут указывать на конечные точки автомонтирования и распаковывать их, не проверяя эти символические ссылки, уязвимость можно использовать. AppleInsider использует пример злоумышленника, создающего zip-файл с символической ссылкой на конечную точку автомонтирования, находящейся под их контролем, и отправляющего ее жертве, которая скачивает и извлекает ее по этой символической ссылке.
«Теперь жертва находится в месте, контролируемом злоумышленником, но которому доверяет Gatekeeper, поэтому любой контролируемый злоумышленником исполняемый файл может быть запущен без предупреждения», - заявляет Кавалларин.