نشانه ای دیگر از ضعف بزرگ امنیتی اپل، اینبار از زبان یک محقق امنیتی

مدت زمانی مدید کاربران بر این باور بودند که سیستم عامل Macشرکت اپل در برابر ویندوز مایکروسافت از ایمنی بالاتری برخوردار است و این باور منجر به آن شده بود که گفته شود سیستم عامل های مک هرگز به ویروس و بدافزار آلوده نمیشوند. حتی خود اپل نیز بنا به دلایل تبلیغاتی و بازاریابی به این موضوعات دامن میزد. اما واقعیت کمی متفاوت است.

 

نشانه ای دیگر از ضعف بزرگ امنیتی اپل، اینبار از زبان یک محقق امنیتی

به گزارش «یک پارس به نقل از تابناک» اکنون چندی سال است که بد افزارهای تروجان سیستم عامل معروف اپل را نشانه رفته اند و به نظر میرسد که هرچه پیشتر میرویم این موضوع حادتر نیز میشود. در واقع در سال ۲۰۱۵ گویا هکرها و مجرمان، در سال ۲۰۱۵ بیش از مجموع پنج سال قبل برای سیستم عامل مک بدافزار تولید کرده اند. همچنین نگاهی به ایمن ترین سیستم عامل ها و نرم افزارهای سال ۲۰۱۵ نشان میدهد که هر دو سیستم عامل اپل یعنی iOS و Mac در صدر جدول سیستم عامل هایی با بیشترین حفره امنیتی در این سال قرار دارند. 

از سال ۲۰۱۲ اپل تلاش کرده تا با سیستم Gatekeeper کاربران خود را ایمن سازد. سیستمی که طراحی شده تا جلوی فعالیت و عملکرد تهدیدات شناخته شده ای مانند آنتی ویروس های تقلبی، فایل های تورنت آلوده، نصب کننده های فلش و مانند آن را بگیرد. اما باز هم به نظر میرسد که دیوار هایGatekeeper آنقدر بلند نبوده است که باید و شاید.

بر این اساس که «پاتریک واردل» – Patrick Wardle – محقق امنیتی شرکت فعال در حوزه امنیت سایبری «سیناک» – Synack – اکنون چندین ماه است که بر روی حفره های امنیتی Gatekeeper مطالعه میکند. وی در واقع اخیرا راه هایی برای دور زدن این سیستم حتی بعد از آن که اپل سال گذشته اقدام به وصله کردن دو حفره بزرگ امنیتی – که خود واردل گزارش داده بود – نمود، پیدا کرده است.

در حال حاضر Gatekeeper به این روش کار میکند که بعد از دانلود فایل از اینترنت آن را بررسی میکند و امضا یا شناسه دیجیتالی آن را با اپل یا یکی از توسعه دهندگان همکار اپل مطابقت میدهد. اگر این شناسه یا امضا از سوی اپل یا یکی از این توسعه دهندگان تایید شده باشد، اجازه نصب و اجرای نرم افزار صادر میشود.

در سپتامبر گذشته واردل به خوبی نشان داد که چطور میتوان از نرم افزارهای قانونی و با امضای تایید شده برای فریب دادن سیستم عامل و اجرای نرم افزارهای آلوده بهره گرفت. این نرم افزارها در دل نرم افزارهای مشروع جای سازی شده و Gatekeeper را دور زدند.

در واقع واردل نشان داد که Gatekeeper تنها نرم افزار اصلی را بررسی میکند و نه کل کدی را که احتمالا در آینده اجرا خواهد شد. اپل بعد از پیدا شدن این حفره آن را وصله کرد اما واردل اکنون میگوید که مجددا راهی برای دور زدن این وصله و Gatekeeper پیدا کرده است. وی میگوید: وصله ای که اپل فراهم کرده بسیار ضعیف است و برای من تنها ۵ دقیقه طول میکشد تا آن را دور بزنم.

نشانه ای دیگر از ضعف بزرگ امنیتی اپل، اینبار از زبان یک محقق امنیتی

واردل تشریح میکند که اپل تنها به بلوکه کردن یا Blacklist کردن نرم افزارهایی که واردل از آنها سوء استفاده کرده بود پرداخته و مسئله اصلی را به هیچ وجه مورد توجه قرار نداده است. در واقع مسئله اصلی این است که Gatekeeper مانند نگهبانی است که افرادی را که پیش از این شناخته شده اند بررسی نمیکند. وی در این رابطه گفته است: انتشار وصله ای که تقریبا هیچ مسئله ای را حل نمیکند فکر خوبی نیست!

این در حالی است که شرکت اپل از توضیح دادن پیرامون این موضوع سرباز زده است و از مدتها پیش با واردل برای بهبود Gatekeeper همکاری میکند، قرار است وصله جدیدی برای یافته های جدید واردل ارائه کند.

در همین حال واردل به کاربران مک توصیه کرده است که تنها اقدام به دانلود نرم افزار از Store اپل کنند و اگر این امر مقدور نبود به شدت مراقب آنچه دانلود میکنند باشند. وی همچنین اقدام به انتشار ابزار مکملی برای Gatekeeper با نام Ostiarius کرده است – اینجا –  که نه تنها کل کد فایل، بلکه پروسه های درگیر آن را نیز اسکن میکند. واردل گفته است: این چیزی است که Gatekeeper برای آن طراحی شده.

شما ممکن است این را هم بپسندید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.

* Copy This Password *

* Type Or Paste Password Here *