САН-ФРАНЦИСКО. Пользователи издавна ценят Apple как вендора безопасных продуктов. Репутация компании еще более повысилась с выходом Gatekeeper и XProtect, специализированной защиты для OS X. Тем не менее недавнее исследование показало, что атакующий может легко обойти все эти средства безопасности и получить постоянное присутствие на Mac-компьютере.

Gatekeeper является одной из ключевых технологий, которые Apple использует для предотвращения запуска вредоносного ПО на машинах, работающих под OS X. Gatekeeper позволяет владельцу «мака» ограничить разрешения для программ, выбрав для запуска лишь те, что загружены из Mac App Store. При такой настройке на компьютере смогут работать только легитимные, снабженные цифровой подписью приложения. Однако Патрик Уордль (Patrick Wardle), руководитель исследований в Synack, утверждает, что обойти эти ограничения проще простого.

«Gatekeeper не верифицирует дополнительный контент в приложениях, — пояснил эксперт во время своего выступления на конференции RSA. — Следовательно, если отыскать одобренное Apple и запущенное пользователем приложение и заставить его загрузить сторонний контент, он не будет подвергнут проверке. Gatekeeper верифицирует лишь надежность комплекта приложения».

В дополнение к Gatekeeper разработчик OS X также выпустил антивирусную утилиту XProtect. Вредоносное ПО не является большой проблемой для этой операционной системы, однако интернет-сообществу уже известны несколько зловредных семейств, ориентированных на OS X, и их число, по словам Уордля, множится. Обход XProtect оказался столь же прост, как и в случае с Gatekeeper. Исследователь перекомпилировал известного зловреда для OS X, изменив тем самым его хэш, и в итоге смог протащить заведомо опасную программу, минуя XProtect, и запустить ее на исполнение. Уордль нашел и другой, еще более легкий путь обхода: он просто изменил имя вредоносного файла, и тот успешно просочился за линию обороны.

В современные OS X встроена песочница. Эту реализацию Уордль высоко оценил, но отметил, что в самой операционной системе присутствует ряд известных уязвимостей уровня ядра, которые позволяют обойти и эту защиту. Несколько таких багов обнаружили и опубликовали участники Google Project Zero; для обхода песочницы, по словам Уордля, пригодна любая из этих брешей. «Положенная в основу песочницы технология сильна, но существует множество багов, с помощью которых ее можно обойти», — заключает эксперт.

Еще одним важным способом защиты OS X является использование цифровых подписей для программного кода, однако и это Уордль не считает серьезным препятствием. «В данном случае проверяется лишь наличие подписи, и, если таковая не обнаружена, система не принимает никаких мер, и приложение без помех запускается на исполнение, — констатирует исследователь.  Можно убрать подпись из приложения, загрузчик все равно не имеет возможности воспрепятствовать его запуску».

В актуальных системах (начиная с OS X Mavericks) весь код режима ядра должен быть подписан. Однако, по свидетельству Уордля, механизм проверки на соответствие этому требованию далек от совершенства. «Проверка наличия подписи производится в режиме пользователя, что является грубым нарушением правил безопасности, — сетует эксперт. — Атакующий тоже может воспользоваться режимом пользователя. Он просто изменит расширение для кода ядра или загрузит неподписанное приложение».

В целом современная защита OS X не составляет большой проблемы для злоумышленников, заключает Уордль. «Если бы «маки» были надежно защищены, — говорит он, — я бы не поднял этот вопрос здесь и сейчас. Обход защиты на Mac-компьютере под силу любому инициатору атаки».

Категории: Аналитика, Главное, Уязвимости