Компьютеры Mac десятилетиями пользовались репутацией более безопасных, чем их коллеги на Windows. Однако, сейчас эта репутация под угрозой, так как хакеры часто нацеливаются и на MacOS.
Что произошло?
Цепь эксплойтов, продемонстрированная на выставке Black Hat 2020, могла позволить злоумышленникам развернуть вредоносное ПО, используя документ MS Office с макросами. Оно включает в себя:
- Ранее раскрытую высокорисковую уязвимость - CVE-2019-1457 - обход безопасности в MS Office. Данная уязвимость до сих пор актуальна в последних версиях Office for Mac.
- «Побег» из песочницы, обнаруженный в середине 2018 года. В нем использовалось исключение песочницы в профиле Office.
- Последним звеном был полный обход нотаризационных требований Apple к разработчикам приложений. Патрик Уордл добился этого используя приложение Archive Utility в MacOS.
Что это значит?
В случае использования этих эксплойтов пользователь может получить документ Microsoft Office и если откроет его - исполняемый файл будет автоматически запущен без предварительного одобрения пользователя.
Недавние атаки
- В июле был обнаружен еще один эксплойт, способный обойти защиту операционной системы и конфиденциальности файлов. Эта уязвимость нацелена на фреймворк «Transparency, Consent and Control» в macOS Mojave.
- В конце июня был обнаружен новый вид вредоносного ПО EvilQuest, включающий в себя функции кражи информации и противодействия аналитическим инструментам безопасности (список инструментов безопасности, которые необходимо проверить и выключить, чтобы избежать обнаружения).
Заключение
Злоумышленники все чаще используют макросы. Компания Apple проводит проверки в целях предотвращения выполнения вредоносного кода в макросах. Тем не менее, недавняя цепочка эксплойтов, продемонстрированная исследователем Патриком Уордлом, обошла эти средства защиты.
Суть в том, что, хотя MacOS считается одной из самых безопасных систем, атакующие начали прилагать серьезные усилия для взлома операционной системы Apple. Различные типы атак на MacOS набирают популярность, а сообщество исследователей и специалистов по безопасности все еще не уделяет им должного внимания.
Перевод сделан со статьи https://cyware.com/