Image by Wesson Wang, from Unsplash
الهاكرز يستهدفون أنظمة MacOS رغم الحماية المدمجة فيها
على الرغم من أن أمان macOS لا يزال قويًا، ما زال القراصنة يجدون طرقًا للتهرب من حماية Keychain و SIP و Gatekeeper.
في عجلة من أمرك؟ ها هي الحقائق السريعة:
- تتضمن الحمايات المدمجة Keychain، SIP، TCC، Gatekeeper، و XProtect.
 - يستخدم المهاجمون أدوات مثل Chainbreaker لاستخراج كلمات مرور Keychain.
 - يمكن تجاوز SIP و TCC باستخدام حقوق المشرف أو النقر الغادر.
 
ووفقًا لباحثي الأمان في كاسبرسكي، يأتي نظام macOS بعدة طبقات مدمجة من الحماية. وتشمل هذه الطبقات Keychain (مدير كلمات المرور)، والشفافية، والموافقة والتحكم (TCC)، وحماية نزاهة النظام (SIP)، وحجر الاعزل للملفات، وGatekeeper، ونظام XProtect المضاد للبرامج الخبيثة.
معًا، يهدفون إلى تقديم ما وصفه كاسبرسكي بأنه “أمن شامل تقريبًا للمستخدم النهائي”.
يشرح كاسبرسكي كيف أنه، على الرغم من أن تطبيق Keychain يوفر تخزينًا آمنًا لبيانات اعتماد المستخدم من خلال التشفير AES-256، إلا أن القراصنة ما زالوا قادرين على تجاوز التدابير الأمنية لهذه الأداة الأصلية من macOS والسيطرة على النظام، واستخلاص الملفات وكلمات المرور.
تم تقديم SIP لأول مرة في نظام التشغيل OS X El Capitan، وتم تطويره لمنع التعديلات غير المصرح بها على الملفات الأساسية للنظام. ولكن، عندما يحصل القراصنة على حقوق المسؤول، يمكنهم تعطيل SIP من خلال وضع الاستعادة، وبدوره يجعل النظام عرضة لهجماتهم.
بالمثل، تشير Kaspersky إلى كيفية استغلال الهجمات لنظام TCC، الذي يدافع عن الوصول غير المصرح به إلى الأذونات الحساسة، مثل الكاميرا والميكروفون، من قبل المهاجمين الذين يستخدمون تقنيات الاحتيال بالنقر لخداع المستخدمين لمنح البرامج الضارة وصولا كاملا.
تحاول ميزات أخرى، مثل File Quarantine و Gatekeeper، منع المستخدمين من تشغيل الملفات الخبيثة. ولكن يمكن تجاوز هذه أيضًا باستخدام حلول تقنية بديلة أو تعليمات هندسة اجتماعية بسيطة تقنع المستخدمين بتجاوز التحذيرات.
يخلص Kaspersky إلى أن “آليات الحماية المدمجة في نظام التشغيل macOS متينة للغاية وتوفر حماية ممتازة. ومع ذلك، كما هو الحال مع أي نظام تشغيل ناضج، يواصل المهاجمون التكيف والبحث عن طرق لتجاوز حتى الحواجز الواقية الأكثر موثوقية.”
توفر شركة أبل توصيات أمنية تشجع المستخدمين على استخدام الحمايات المدمجة في أجهزتها، بالتزامن مع برامج الأمان من الجهات الثالثة للحصول على حماية كاملة.