请选择 进入手机版 | 继续访问电脑版

网赚论坛之家_国内最大的手机网络赚钱项目资源兼职交流论坛分享平台

 找回密码
 立即注册
查看: 235|回复: 0

苹果的代码签名漏洞将允许恶意软件绕过多款Mac安全产品

[复制链接]
发表于 2018-6-28 02:27:19 | 显示全部楼层 |阅读模式
  Pitts解释称:“网络安全、事件响应、信息取证以及个人用户都可以通过代码签名来区分合法代码以及恶意代码,但是macOS系统中的代码签名机制是可以被篡改的。首先,攻击者需要访问一个已签名的合法Fat/Universal格式文件,该文件中第一个Mach-O是经过苹果验证的,其次添加的恶意代码必须根据目标macOS的架构(i386、x86_64或PPC)进行编译。最后,Fat文件头中的CPU-TYPE必须设置为为无效类型,或者设置为跟目标主机芯片不同的CPU类型。”
  Okta Rex在接受SecurityWeek的采访时表示,这项技术可以成功绕过由苹果根证书签名的白名单、事件响应和进程保护方案。攻击者一旦成功利用该漏洞,他们将能够访问到目标主机中存储的用户个人数据、财务数据和其他敏感信息。

  实际上,Okta Rex早在2018年2月22日就已经跟苹果公司取得了联系,并提交了相应的漏洞PoC样本,但根据苹果当时的回应,他们并不认为这是一个严重的安全问题。当然了,Okta Rex肯定不是这样认为的。Okta Rex认为苹果应当提醒第三方产品的开发人员,好让他们自行修复相关问题。不过直到今年的四月份苹果才通知到所有受影响的厂商,其中包括VirusTotal、Google、Facebook、Objective Development、F-Secure、Objective-See、Yelp和CarbonBlack。
  受影响的产品列表(包含CVE) VirusTotal(CVE-2018-10408) Google—Santa,molcodesignchecker (CVE-2018-10405)>  如果你正在使用的产品出现在了上述列表中,我们建议尽快更新你所使用的产品,如果没有可用更新,请及时更换使用其他防护产品。
  * 参考来源:securityweek、thehackernews,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
            
  帅哥为什么要拒绝美女的微信?
    声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

QQ|Archiver|手机版|小黑屋|网赚论坛之家

GMT+8, 2018-10-20 06:38

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表