自 2019 年以来,Apple 要求设计人员对 macOS 的应用程序进行身份验证,即使是那些未在 Mac App Store 上分发的应用程序。但恶意软件开发人员设法验证了受恶意软件感染的代码。他们的开发者证书已被吊销。但这让人对该系统的有效性产生怀疑。
Patrick Wardle 是 macOS 安全应用程序开发人员。他还维护着一个专门讨论 Apple 环境安全问题的博客。上周末,他发表了一篇长篇、技术性但非常有趣的文章,讲述了一个令人毛骨悚然的故事:苹果对包含恶意软件的应用程序进行身份验证。不仅仅是任何恶意软件:macOS 上最著名的恶意软件:施莱尔。
资料来源:PayPal:网络钓鱼攻击可能会清空法国用户的账户
让我们回顾一下。 2012年,苹果公司推出看门人,这是集成到 macOS Lion (10.7) 中的一项新安全功能,可让您阻止未识别开发人员的应用程序。这样做的目的是防止用户打开损坏的应用程序。然而,仍然有可能绕过 Gatekkeper。
2019 年,Apple 宣布软件必须经过身份验证才能与 Catalina (macOS 10.17) 配合使用,它们是否在 Mac App Store 上分发。没有身份验证,就无法启动,即使对于经过身份验证的开发人员也是如此。与以前不同,没有可行的解决方法。 Apple 的目标是像 iOS 一样检查每个程序并让用户放心,同时这在 Android 端仍然比比皆是。
苹果错过了恶意代码
但你知道,苹果的控制并非万无一失。该博主在他的帖子中解释说,该公司已经证实了虚假更新Adobe Flash 播放器(但是,Apple 操作系统多年来不再支持该功能)。在这个假更新中,存在来自 Shlayer 的恶意代码,这是著名的病毒,它会连续默默地安装广告软件。
经过身份验证和签名后,该病毒能够安然无恙地生存下去,直到被网站上的几位开发人员发现为止。该信息被传送给苹果公司,苹果公司很快吊销开发者许可证与此经过身份验证的恶意代码相关联。但损害似乎已经造成,因为其他恶意软件仍然受益于授权。 macOS 同意安装它们。哎哟。
来源 :客观观察