「Mac OS X」のセキュリティ機能は容易に突破できる--研究者が発表

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部2015年04月27日 11時39分

 セキュリティ企業Synackの研究部門長であるPatrick Wardle氏は、米国サンフランシスコで開催された「RSA Conference 2015」での講演で、「Mac OS X」のセキュリティ機能「XProtect」と「Gatekeeper」は容易に突破可能であると語った。

 AppleはMac OS Xを狙った攻撃の増加を受けて、まずMac OS X 10.6(開発コード名:「Snow Leopard」)にXProtectを導入し、続いてMac OS X 10.8(同「Mountain Lion」)でGatekeeperを導入した。XProtectは、既知の脆弱性があるアプリやプラグインの実行を禁止してシステムを保護する。一方、Gatekeeperは提供元の正当性を確認できないアプリの実行を禁止してシステムを保護する。


アプリが実行不可であることを伝えるメッセージ
提供:ZDNet/CBS Interactive

 Wardle氏によると、攻撃者にとってXProtectを突破するのは「造作もない」という。攻撃者は既存のマルウェアを再コンパイルしてハッシュ値を変更するだけで、XProtectを突破してシステム上でマルウェアを実行できる。また、XProtectのサンドボックス機能自体は強固だが、カーネルレベルに存在する数多くの既知の脆弱性を悪用すれば、サンドボックスを突破するのは容易だとWardle氏は述べている。

 一方のGatekeeperは、「Mac App Store」の審査を通過したアプリか、正当な開発元から提供されたアプリ以外の実行を禁止するが、Wardle氏によると、Gatekeeperはアプリのパッケージしか検証せず、いったん検証を通過したアプリの監視は継続しないため、攻撃者は正当なアプリの実行時に外部からコンテンツを読み込ませる形で、簡単にGatekeeperの監視を回避できるという。

 米ZDNetはこの件に関しAppleにコメントを求めているが、現時点で回答は得られていない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]