Panduan Lanjutan untuk Memahami Perisian Hasad Mac OS X
Nota: Ini ialah topik lanjutan yang ditujukan kepada pengguna Mac pakar . Mac umumnya dianggap sebagai selamat, pastinya sekurang-kurangnya berbanding dengan dunia alternatif Windows. Tetapi realitinya ialah walaupun Mac pada umumnya lebih selamat daripada Windows, masih terdapat potensi sah untuk perisian hasad menembusi Mac OS X, walaupun GateKeeper, XProtect, kotak pasir dan menandatangani kod.
Itulah yang diterangkan dengan baik oleh pembentangan cemerlang daripada Patrick Wardle, Pengarah Penyelidikan di Synack, penyedia penyelesaian keselamatan siber, menawarkan pandangan yang bernas dan terperinci tentang pelaksanaan keselamatan semasa yang terbina dalam Mac OS X , dan cara ia boleh dielakkan oleh niat jahat untuk menyerang Mac.
Selain itu, gambaran keseluruhan Synack pergi lebih jauh dan menyediakan skrip sumber terbuka yang dipanggil KnockKnock, yang memaparkan semua binari Mac OS X yang ditetapkan untuk dilaksanakan semasa but sistem, yang berpotensi membantu pengguna lanjutan untuk memeriksa dan mengesahkan jika ada shady sedang dijalankan pada Mac.
Dokumen yang sangat baik, bertajuk “KAEDAH KEGIGIHAN PERISIAN HAID pada OS X” , dipecahkan kepada lima bahagian utama:
- Latar belakang pada kaedah perlindungan terbina dalam Mac OS X, termasuk GateKeeper, Xprotect, kotak pasir dan tandatangan kod
- Memahami proses but Mac, daripada perisian tegar kepada Mac OS X
- Kaedah mendapatkan kod untuk dijalankan secara berterusan semasa but semula dan log masuk pengguna, termasuk sambungan kernel, pelancaran daemon, tugas cron, dilancarkan dan item permulaan & log masuk
- Contoh perisian hasad Mac OS X khusus dan cara ia berfungsi, termasuk Flashback, Krisis, Janicab, Yontoo dan produk AV penyangak
- KnockKnock – utiliti sumber terbuka yang mengimbas perduaan, arahan, sambungan kernel, dll yang meragukan, yang boleh membantu pengguna lanjutan dalam pengesanan dan perlindungan
Sekiranya ia belum jelas; ini semua agak maju, ditujukan kepada pengguna pakar dan individu dalam industri keselamatan. Rata-rata pengguna Mac bukanlah khalayak sasaran untuk pembentangan, dokumen atau alat KnockKnock ini (tetapi mereka boleh mengikuti beberapa petua umum untuk perlindungan perisian hasad Mac di sini).
Ini ialah dokumen teknikal yang menggariskan beberapa vektor serangan berpotensi yang sangat spesifik dan kemungkinan kemasukan ancaman kepada Mac OS X, ia benar-benar ditujukan kepada pengguna Mac lanjutan, pekerja IT, penyelidik keselamatan, pentadbir sistem dan pembangun yang ingin lebih memahami risiko yang ditimbulkan kepada Mac OS X dan mempelajari cara untuk mengesan, melindungi dan mengawal risiko tersebut.
Keseluruhan pembentangan Synack Malware ialah 56 halaman terperinci sepanjang dalam fail PDF 18MB.
Selain itu, skrip python KnockKnock tersedia di GitHub untuk kegunaan dan penerokaan.
Kedua-dua perkara ini amat berbaloi untuk dilihat oleh pengguna Mac lanjutan yang ingin memahami risiko Mac OS X dengan lebih baik, sebarkan!