MacOS Mojave weist eine Schwachstelle auf, die es einem Angreifer ermöglichen könnte, einige der integrierten Sicherheitsmaßnahmen des Betriebssystems zu umgehen, die vor unbefugtem Zugriff auf Benutzerdaten oder sogar auf die Webcam und das Mikrofon schützen sollen. Für Apple ist das ziemlich peinlich, da die große WWDC 2019-Veranstaltung des Unternehmens mit der Keynote eröffnet wird und Craig Federighi auf der letztjährigen Konferenz sagte, dass diese Art von Sicherheit einer der Gründe ist, warum Menschen Apple-Geräte kaufen. . Wie TechCrunch berichtet, könnte die neueste Schwachstelle in den von Apple eingeführten Abwehrmaßnahmen ausgenutzt werden, um potenziell bösartige Apps am Zugriff auf Benutzerdaten zu hindern, es sei denn, der Benutzer klickt auf „OK“, um den Zugriff auf die App zu erlauben. Die anfängliche Implementierung dieses Systems durch Apple war jedoch problematisch: Angreifer konnten einen selbst konstruierten „künstlichen“ Klick zur Validierung verwenden, das Autorisierungsfenster umgehen und dann ihre bösartige Anwendung ausnutzen. Neue in macOS Mojave eingeführte Gegenmaßnahmen sollen verhindern, dass solche synthetischen Klicks das System stören. Mit anderen Worten: Der Benutzer muss das Kästchen sehen und manuell darauf klicken. Der neue Exploit hat jedoch einen Weg gefunden, diesen Schutz zu umgehen, indem er vergisst, macOS-Anwendungen auf die Whitelist zu setzen, bei denen es sich um alte (Legacy-)Programme handelt, die eine Ausnahme darstellen, da sonst das System die Anwendung kaputt machen würde und sie unter macOS nicht funktionieren würde. Wie Patrick Wardle, Sicherheitsexperte und Mitbegründer von Digita Security, betonte, besteht das Hauptproblem darin, dass bei der Überprüfung, ob eine dieser Anwendungen auf der Whitelist steht, es sich tatsächlich um die eigentliche Anwendung handelt, macOS die Software nicht vollständig authentifiziert. Wardle sagte: „Alles, was Apple tut, ist zu überprüfen, ob die Anwendung mit ihrer Meinung signiert ist.“ Das Betriebssystem kann nicht überprüfen, ob die Anwendung in irgendeiner Weise geändert wurde und das Problem schwerwiegend ist. Das bedeutet, dass Apps wie der VLC Media Player, der Plugins zulässt, mit Hilfe eines bösartigen Plugins verändert werden können, das einen synthetischen Klick erzeugen und alle Einwilligungsanfragen automatisch ablehnen kann. Sobald sich der Angreifer auf dem Zielsystem etabliert hat, erinnert uns Wardle daran, dass er auf Informationen wie den Standort des Benutzers, Webcam, Mikrofon usw. zugreifen kann. .