Jak MacOS radzi sobie ze złośliwym oprogramowaniem?

Opublikowany: 2019-02-28

Zawsze twierdzi się, że komputer Mac pozostaje wolny od wirusów. Cóż, praktycznie nie jest to możliwe! Wszystkie urządzenia są podatne na infekcje, a wraz z postępem technologii nie ma rzeczy niemożliwych!

MacOS może się zarazić, jednak faktem jest również, że MacOS ma wbudowaną ochronę przed złośliwym oprogramowaniem. Te metody są czasami dość skuteczne, ale mogą być również niekompetentne. W tym poście omówimy działanie funkcji MacOS w celu ochrony przed złośliwym oprogramowaniem.

Kwarantanna

Jedną z funkcji jest Kwarantanna. Za każdym razem, gdy pobierasz aplikację na komputer Mac przez Internet, jest ona oznaczana „flagą” kwarantanny. Za każdym razem, gdy spróbujesz otworzyć taki pobrany plik, Twój MacOS przeprowadzi kilka testów.

Po zweryfikowaniu aplikacji MacOS wyświetli komunikat ostrzegający, że uzyskujesz dostęp do aplikacji pobranej z Internetu. Musisz zezwolić na rozpoczęcie korzystania z pliku, jeśli plik jest zamaskowany jako inny rodzaj.

Gdy aplikacja zostanie uruchomiona po raz pierwszy, flaga Kwarantanna zostanie usunięta, podobnie jak inne kontrole.

LoopHoles w kwarantannie

Są to jednak sposoby, dzięki którym aplikacja może trafić na dysk twardy bez oznaczania flagą kwarantanny.

  • Aplikacje torrentowe i downloadery
  • Jeśli ktoś skopiuje aplikację na inny komputer Mac po usunięciu z niej flagi kwarantanny.
  • Luki, które umożliwiają tworzenie plików bez poddawania się legalnym metodom pobierania, umożliwiają bez flagowych aplikacji na dysku twardym

Portier

Za każdym razem, gdy aplikacja jest pobierana z Internetu, jest do niej przypisywana flaga Kwarantanny. Jednym z pierwszych testów jest podpis kodu aplikacji. Sygnatura kodu to fragment danych kryptograficznych, który wykrywa programistę aplikacji i może być wykorzystany do sprawdzenia, czy aplikacja została ingerowana. Opiera się na certyfikacie Apple, który jest dołączony do konta programisty za 99 dolarów.

W przypadku, gdy podpis wskazuje, że ingerowano w aplikację lub certyfikat dostarczony przez Apple został unieważniony, MacOS nie uruchomi aplikacji.

LoopHoles w GateKeeper

Niestety Gatekeeper nie jest idealnym narzędziem, a Kwarantanna osłabia go z powodów wymienionych powyżej. Ponieważ kontrole Gatekeepera nie są wykonywane dla aplikacji, które nie zostały poddane kwarantannie.

Tak więc, jeśli masz pobraną i zainstalowaną czystą aplikację w swoim systemie, może ona pobierać zainfekowane procesy w tle. A Gatekeeper nie będzie mógł sprawdzić go pod kątem podpisu kodu, ponieważ nie jest poddany kwarantannie.

Ponadto, jeśli aplikacja zainstalowana na komputerze Mac okaże się złośliwa, a firma Apple unieważniła jej certyfikat programisty, będzie nadal działać na komputerze Mac, ponieważ aplikacja jest już zainstalowana na komputerze Mac.

Ponadto złośliwe oprogramowanie może wpływać na aplikacje na Macu i modyfikować je, czyniąc złośliwe oprogramowanie bardzo trudnym do wykrycia.

Przeczytaj także: Jak złośliwe oprogramowanie wpływa na Twoje samochody?

XProtect

Podstawowa funkcja ochrony przed złośliwym oprogramowaniem, XProtect, jest również częścią narzędzi ochrony na Macu. Ta funkcja jest również połączona z Kwarantanną. Tak więc każda aplikacja poddana kwarantannie, którą próbujesz otworzyć, przechodzi obok XProtect. Aplikacja otwiera się tylko wtedy, gdy spełnione są wszystkie zasady.

LoopHoles w XProtect

Podobnie jak Gatekeeper, XProtect ma również pewne luki. Jeden z nich nie jest w stanie dopasować aplikacji do zasad, jeśli nie zostanie poddany kwarantannie.

Kolejną jest to, że nie masz pewności, czy zapewni ochronę przed obecnymi zagrożeniami.

Narzędzie do usuwania złośliwego oprogramowania

W 2012 r. hakerzy wykorzystywali luki w Javie do atakowania systemu MacOS, pod którym złośliwe oprogramowanie można zainstalować na komputerze Mac po prostu odwiedzając witrynę internetową. MacOS nie był gotowy na rozwiązanie problemu. Dlatego Apple zawiera MRT, narzędzie do usuwania złośliwego oprogramowania.

Malware Removal Tool to czarna skrzynka i nikt nie wie, jak działa, działa cicho, bez ostrzegania użytkownika. Celem narzędzia jest eliminacja wykrytego złośliwego oprogramowania.

LoopHoles na MRT

Podobnie jak XProtect, narzędzie do usuwania złośliwego oprogramowania działa tylko na ustalonych regułach i wykrywa znane złośliwe oprogramowanie. Nie ma informacji na temat działania tych reguł, dlatego nie możemy określić możliwości narzędzia. Ponadto nie możemy być pewni, czy MRT jest w stanie wykryć nowe złośliwe oprogramowanie.

Ochrona integralności systemu

Ochrona integralności systemu nie pozwala na modyfikację plików systemowych. Narzędzie jest również nazywane „bez korzeni”, ponieważ nie pozwala żadnemu użytkownikowi na zmianę dużej liczby zastrzeżonych plików na komputerze Mac.

Jeśli chcesz wprowadzić zmiany w tych plikach, musisz wyłączyć Ochronę integralności systemu, a następnie ponownie uruchomić komputer Mac i ponownie uruchomić w trybie odzyskiwania oraz uzyskać dostęp do Terminala. W Terminalu wpisz arcane. Jednak większość użytkowników nigdy nie chciałaby wprowadzać w nich zmian.

Luki w ochronie integralności systemu

Ze względu na ograniczenia, narzędzie wydaje się skutecznie chronić system przed złośliwymi plikami. Jednak to nieprawda. Przed SIP istniało tylko trochę złośliwego oprogramowania, które potrafiło dokonywać zmian w plikach, a teraz są one chronione przez SIP.

Jednak niektóre złośliwe oprogramowanie może zainfekować komputer Mac bez korzystania z uprawnień administratora, co oznacza, że ​​SIP nie może nic zrobić, aby chronić komputer Mac przed złośliwym oprogramowaniem, które potajemnie infekuje komputer Mac po otwarciu złośliwej aplikacji.

Przejrzystość, zgoda i kontrola

Przejrzystość, zgoda i kontrola to funkcja, która została niedawno dodana do komputera Mac Mojave. Zabezpiecza dane użytkownika przed dostępem z zewnątrz. Celem tej funkcji jest uniemożliwienie aplikacjom korzystania z historii przeglądarki.

Musisz przeczytać: Jak usunąć DarthMiner Mac Miner

Luki w przejrzystości, zgodzie i kontroli

Te ciągłe monity o żądanie mogą powodować „zmęczenie dialogiem”, co może pozwolić aplikacjom przejść bezpośrednio poza Przejrzystość, Zgodę i Kontrolę, a tym samym uzyskać dostęp do danych.

Oto kilka funkcji wprowadzonych przez MacOS na przestrzeni lat, aby zapewnić ochronę komputera Mac. Te funkcje mają swoje własne luki w zabezpieczeniach, a Apple pracuje nad ich pokonaniem i uczynieniem Maca bezpieczniejszym. W międzyczasie musisz uważać, aby hakerzy nie wykorzystali tych luk i nie zainfekowali komputera Mac.