Apple为Macs的“大血管”安全变为“大血管”
当苹果发货麦克斯大苏斯11月,研究人员在系统的安全保护中迅速发现了一个奇怪的异常,这可能会留下Macs不安全。Apple现在似乎正在处理这个问题,在最新的公共测试版发布中引入了修复。
哪里错了?
对于一些奇怪的原因,大素介绍了一个有争议的和潜在的不安全的变化,这意味着苹果公司的应用程序即使用户阻止来自该Mac的所有访问都使用防火墙也可以访问互联网。这与Apple的传统安全立场不进行调整。更糟糕的是,当这些应用程序(和56人中)进行了访问“网络,用户和网络流量监控应用程序无法监控此使用。
它意味着Apple应用程序可以访问Internet获取网守权限,而其他应用程序不能冒充潜在的安全挑战,因为它们包含在ContentFiltexclusionList上。
随后显示,可以颠覆此保护以提供应用程序 - 包括恶意软件 - 类似的特殊权力。Rogue应用程序可能在后台运行,绕过Getekeeper保护,即使用户认为他们的MAC被防火墙保护。
这一漏洞不是特别简单,它包括安全威胁。
如果您正在运行当前的大血管的公共版本,您可以在/system/library/frameworks/networke xtension.framework/versions/current/resources/info.plist文件中查看列表,只需查找“contentfiltexclusionlist”。
什么改变了?
帕特里克·斯威尔勒指出,Apple在其最新的公共测试中解决了这个问题。该公司已从MacOS 11.2 Big Sur Beta 2中删除了ContentFiltexclusionLists,这意味着防火墙和活动过滤器现在可以监控Apple应用程序的行为,并且还可以减少潜在的攻击脆弱性。
我们知道为什么Apple尝试过这个。当公司从Mac中删除了对内核扩展(KEXTS)的支持时,它还建立了一个新的体系结构,以支持依赖于KEXTS的扩展。
但是,它也选择使其自己的应用程序免于这些框架,这就是为什么依赖于新扩展架构的软件无法发现或阻止他们生成的流量。
为什么它可能有意义?
我可以想象有些原因可能对某些苹果应用程序能够以某种超级秘密模式运行。具体来说,我正在考虑FINDMY,如果剩下的话可以在丢失或被盗的MAC上偷偷地运行。但即使在那个例子中,它似乎更合适(并且凭借Apple在隐私和用户控制上越来越多的立场)似乎更合适(以及苹果的越来越多),以便为用户控制这种互动,也许是“在背景中秘密地运行并抵制防火墙”的东西。
在未来,随着Apple的移动到基于网格的覆盖范围,特别是寻找我的挑战工程师,挑战工程师将需要解决是如何启用流量的 - 例如,查找其他Apple设备或分享有关其位置的信息 - 例如 - 安全和安全地保持作为离散背景过程,而不产生额外的用户摩擦(安全消息)并在链中维护隐私和安全性。
我有一种感觉,这可能是这种方向的尝试,但它可以被颠覆以渗透MAC安全性是不可持续的。我确信苹果将寻求更好的解决方案。
什么时候会更新大素?
当前版本的大苏尔尚未部署此修复,但现在在最新的公共测试版内提供的事实建议它将在未来几周内更广泛地发货。
当它到达时,它还为M1 Mac引入了另一种有用的保护层,这将不再能够侧重负载可能未经批准的iOS应用程序作为绕过防火墙的容量。
请在Twitter上关注我,或者加入我在Mewe上的Appleholic的酒吧和格栅组。