企业Mac使用的增加引发了更复杂的黑客攻击

【2024-04-12 06:08:17爱思瑞网快讯】

企业Mac使用的增加引发了更复杂的黑客攻击

黑客们正在研发更复杂、跨平台的策略,以利用日益增长的Mac用户群体,而最新的目标是TCC框架。

Mac因其强大的安全性而赢得了良好的声誉,但同时也存在潜在的安全风险。随着越来越多的公司采用这个平台,它成为黑客的更大目标。

macOS的安全架构包括透明度、同意和控制(TCC)框架,旨在通过控制应用程序权限来保护用户的隐私。然而,Interpres Security的最新发现显示,TCC可以被操纵以使Mac易受攻击。

TCC框架管理macOS中的应用程序权限,以保护敏感信息和系统设置。不幸的是,TCC内部的漏洞使得未经授权的访问成为可能。

黑客们越来越多地以社会工程学等策略瞄准开发人员和工程师等企业用户。

TCC曾经存在过一些漏洞和缺陷,包括直接修改其数据库和利用系统完整性保护的弱点。在之前的版本中,黑客可以通过访问和修改TCC.db文件来获取秘密权限。

苹果推出了系统完整性保护(SIP)来对抗此类攻击,但是即使是SIP也被绕过。例如,在2023年,微软发现了一个可以完全规避系统完整性保护的macOS漏洞。

苹果已通过安全更新解决了其中一些问题,但Interpres Security警告称,像朝鲜Lazarus组织这样的攻击者仍然继续专注于企业环境中的Mac。

除了TCC,Finder也是一个潜在的攻击向量。默认情况下,Finder对完整磁盘访问具有权限,而不会出现在安全与隐私权限中,从而对用户保持隐藏。

如果Terminal授权给Finder,它将成为永久性的,除非手动撤销。因此,攻击者可以利用Finder来控制Terminal并获取安全的磁盘访问权限。

如何防止TCC滥用

可以采取特定策略来保护macOS系统免受TCC滥用。始终保持系统完整性保护开启,并更新操作系统以解决漏洞。

此外,企业IT部门可以通过实施最小权限原则来限制用户和应用程序的访问权限。这是确保每个用户只具备完成他们工作所需权限的方法。

定期进行安全意识培训也非常重要,以教育用户有关钓鱼尝试和社会工程攻击中使用的其他常见策略。系统的安全性只不过取决于最薄弱的一环,而这通常是人为的错误。

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,可联系本站进行二次审核删除:fireflyrqh@163.com。
(0)
上一篇 2024年4月12日 上午4:22
下一篇 2024年4月12日 上午11:00

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注