Microsoft は、macOS のコア セキュリティ機能である Gatekeeper で発見された脆弱性により、攻撃者が脆弱な Mac をマルウェアで侵害する可能性があると述べています。
として追跡される欠陥 CVE-2022-42821は、Microsoft の主任セキュリティ研究者である Jonathan Bar Or によって最初に発見され、「アキレス」脆弱性と呼ばれました。 Bar Or 氏は、このバグにより、マルウェアが macOS 上の Gatekeeper の保護を回避できる可能性があると述べています。
2012 年に初めて導入された Gatekeeper は、信頼できるソフトウェアのみが macOS で実行できるように設計されたセキュリティ機能です。 この機能は、インターネットからダウンロードされたすべてのアプリが、Apple によって「公証」された特定の開発者からのものであり、そのアプリに悪意のあるコンテンツがないことがわかっていることを自動的に検証します。
マイクロソフトのバーまたは説明 ブログ投稿で macOS は、Web ブラウザからダウンロードしたアプリやファイルに「検疫」属性を追加し、ファイルを開く前にファイルを確認するよう Gatekeeper に指示します。 しかし、アキレスの脆弱性は、アクセス制御リスト (ACL) と呼ばれるファイル許可モデルを悪用して、ダウンロードされたファイルに非常に制限的な許可を追加するため、Web ブラウザーが検疫属性を適切に設定できなくなります。
このバグを悪用すると、ユーザーは騙されて、Gatekeeper のセキュリティ保護をトリガーすることなく、悪意のあるファイルを macOS にダウンロードして開くことができます。
Microsoft は 7 月に Achilles の脆弱性を報告しましたが、Apple は先週まで脆弱性が修正されたことを認めていませんでした。
Bar Or 氏は、Apple のオプトイン機能であるロックダウン モードは、リスクの高いユーザーがより巧妙なサイバー攻撃の一部をブロックできるようにするために今年初めに導入されましたが、アキレス腱の脆弱性を防御することはできないと述べました。ユーザーの操作を必要としない「ゼロクリック」攻撃。 「ロックダウン モードの状態に関係なく、エンド ユーザーは修正プログラムを適用する必要があります」と Bar Or 氏は述べています。
アキレスは、近年発見された多くのゲートキーパー バイパスの 1 つにすぎません。 2021 年 4 月、Apple は macOS のゼロデイ脆弱性を修正しました。これにより、悪名高い Shlayer マルウェアの背後にいる攻撃者が Apple の Gatekeeper および公証セキュリティ チェックをバイパスできるようになりました。