

セキュリティ研究者が、Mac App Store からダウンロードしたアプリのみを開くように設定されている場合でも、Gatekeeper を回避して Mac で悪意のあるアプリを開けるようにする非常に簡単な方法を発見しました。
セキュリティ企業Synackのリサーチディレクター、パトリック・ウォードル氏は arsTechnicaに対し、 Gatekeeperは承認されたアプリを一度承認すると、そのアプリの動作には注意を払わなくなると語った。承認されたアプリは、Gatekeeperがチェックしない悪意のあるアプリを開くことができるようになる。
Wardle氏は、Appleの署名が既に付いた、広く入手可能なバイナリを発見しました。このファイルを実行すると、最初のバイナリと同じフォルダにある別のアプリが実行されます[…]。 彼のエクスプロイトは、バイナリAの名前を変更するだけで、それ以外は変更を加えません。[そして]、 正規のバイナリBを悪意のあるバイナリBに置き換え、同じディスクイメージに同じファイル名でバンドルします。バイナリBは実行にデジタル証明書を必要としないため、攻撃者が望むものをすべてインストールできます[…]
つまり、Wardleが発見したのと同じアプリ(または同じ機能を持つ他のアプリ)を特定し、名前を変更して、名前を変更した悪意のあるアプリとバンドルするだけで済みます。同様の手法はプラグインにも適用できます。プラグインを読み込むアプリを見つけ、そのプラグインのいずれかをマルウェアに置き換えれば、Gatekeeperは何も検知しません。
ウォードル氏はアプリの名前を明かしていないが、他にもアプリがあるのではないかと疑っている。
「もし私が見つけられたなら、ハッカー集団やより洗練された国家が同様の脆弱性を発見したと推測せざるを得ません」と彼は述べた。「他にもApple認定アプリが存在しているはずです」と、Gatekeeperを回避できる悪用可能なアプリは他にもあるはずだ。
ウォードル氏は、60日以上前にこの脆弱性をAppleに報告しており、Appleは arsTechnicaに対してパッチの作成に取り組んでいることを認めたという。
Appleは1年前にGatekeeperに詳細を明かさない変更を加え、開発者にアプリの再署名と再アップロードを義務付けた。
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。