标签: Mac

苹果并不绝对安全 iPhone 可能泄露企业 WiFi 密码

网易科技讯 9月27日消息,许多企业都青睐苹果设备,其中一部分原因就是苹果公司的iPhone和Mac在安全方面有着出色的表现。 就在上周,福布斯杂志透露民主党全国委员会(民主党全国委员会)正在放弃Android,转而使用iOS设备,因为人们担心在中期选举中出现黑客攻击行为。 但苹果设备并不完美。 研究人员周四声称,他们发现了一种通过苹果的产品窃取商业Wi-Fi和应用密码的新方法。 他们破解了苹果旨在帮助公司管理和保护iPhone和Mac的技术。 最近被思科以23.5亿美元收购的安全公司Duo Security的研究人员称,软件漏洞问题在于苹果的设备注册计划(DEP)的开放性。 他们发现,通过在DEP系统中注册恶意设备,可以窃取Wi-Fi密码和更多内部商业机密。 利用Apple的开放性 虽然研究人员利用了苹果的注册技术,但iPhone制造商苹果确实支持在DEP上注册iPhone时的用户身份验证。 但苹果并不绝对要求用户证明他们是谁。 这取决于使用技术的公司对实名注册是否有要求。 注册iPhone设备后,研究人员需要在独立的移动设备管理(MDM)服务器上注册在DEP上注册的iPhone,Mac或tvOS设备。 这既可以保留在硬件内部,也可以保存在公司基于云的服务中。 当使用苹果技术的公司选择不要求身份验证时,黑客可能会找到尚未在公司的MDM服务器上设置的,真实设备的已注册DEP序列号。 研究人员说,这可以通过员工的社会工程检索来获取,也可以检查人们经常发布序列号的MDM产品论坛。 最传统的“暴力破解”方法也可行,计算机可以在DEP上搜索所有可能的数字,直到它击中正确的数字,这是效率最低的一种选择。 然后,攻击者可以使用所选的序列号在MDM服务器上注册他们的恶意设备,并作为合法用户出现在目标公司的网络上。 据研究人员称,随后他们就可以检索受害者业务中的应用程序和Wi-Fi密码。 但是有一个重要的警告:攻击者必须抢在合法员工之前将他们的设备注册到公司的MDM服务器上。 因为MDM服务器每个序列号只能注册一次。 但这可能性实际上还是很大的。 本周晚些时候在布宜诺斯艾利斯举行的Ekoparty会议期间提出攻击技术的詹姆斯巴克莱(James Barclay)说,黑客可以简单地搜索过去90天内生产的所有设备的序列号。 他告诉福布斯杂志:“你找到尚未注册的设备绝对是可行的。“ 不要放弃MDM 巴克莱补充道:“总的来说,这并不意味着你不应该使用DEP或MDM。这些服务提供的好处超过了具有的风险。但苹果和客户可以采取措施来减少这种风险。” 在一篇论文中,研究人员表示,在最新的苹果iPhone和Mac设备上,苹果可以在设备芯片上使用加密技术,在注册DEP时唯一识别该设备。 他们补充说,苹果也可以采用更强大,强制性的身份验证。 巴克莱说,袭击方法是在5月向苹果报道的。 苹果没有透露是否会因研究成果而进行任何更新。 该公司在给福布斯的电子邮件中指出,这些攻击没有利用苹果产品中的任何漏洞。 发言人表示,苹果关于注册设备的说明手册是建议开启身份验证的,许多MDM提供商建议或要求采取此类安全措施。 但巴克莱认为,苹果公司将进行更新以防止此类攻击。 “我不能代表他们计划做什么,但我相信会做出一些改变。”   稿源:网易科技,封面源自网络;

macOS 应用被指偷窃和上传浏览记录 大牌开发商也不例外

当您在macOS上授予应用程序访问主目录的权限时,即使它是来自Mac App Store的应用程序,您也应该三思而后行。我们看到了一个来自著名的软件开发商趋势科技的Mac App Store应用程序,它说服用户让他们访问他们的主目录,并带有一些回报,例如免费提供病毒扫描或清理缓存,其背后的真正原因是收集用户数据 – 尤其是浏览历史记录 – 并将其上传到其分析服务器。 用户在Malwarebytes论坛和另一份报告中报告了此问题。其他研究人员随后发现,Mac App Store上“趋势科技”发布的应用程序收集并将用户的Safari、Chrome和Firefox浏览器历史记录上传到他们的服务器。该应用程序还将收集有关系统上安装的其他应用程序的信息,所有这些信息都是在启动应用程序时收集的,然后创建一个zip文件并将其上传到人员的服务器。 这款应用程序的名称叫“Dr. Unarchiver”,在使用应用程序解压缩zip文件后,它提供了“快速清理垃圾文件”选项。选择“扫描”会启动一个打开的对话框,其中选择了主目录,这就是应用程序访问用户主目录的方式,以便从浏览器中收集历史文件。在允许访问主目录后,应用程序继续收集私有数据并将其上传到他们的服务器(我们使用代理阻止了该数据)。以下是分析这款软件行为的截屏: 检查应用程序存档并分析上传到其服务器的文件,显示其确实偷窃了Safari,Google Chrome和Firefox的完整浏览器历史记录,甚至还单独保留了用户最近在Google搜索记录的单独文件以及包含所有已安装应用程序的完整列表的文件,包括有关它们是从何处下载的信息,是否是64位兼容的以及它们的代码签名。 截至今日,“Dr. Unarchiver”是美国Mac App Store中第12个最受欢迎的免费应用程序,这产生了一个巨大的隐私问题,但App Store的审核流程却并没有抓住这些做法,导致侵犯用户隐私的应用程序肆虐。虽然苹果正在通过macOS Mojave改善这种情况。   稿源:cnBeta,封面源自网络;

黑客在黑帽安全会议上展示直接入侵一台联网的全新 MacBook

苹果的设备一直被认为相当具有安全性,但是它可能并非完全如此。虽然 Windows 可能容易受到攻击,但 macOS 好像也不那么安全,例如一台全新的 MacBook 就城门大开,很容易被黑客入侵。本周在拉斯维加斯举行的黑帽安全会议上有安全专家展示了该威胁。 问题出现在针对使用 Apple 的设备注册计划及其移动设备管理平台的 MacBook 上。设计这种功能的想法主要是为了方便企业当中的设备管理:将 MacBook 直接发送给员工,以便他们可以在办公室或家中设置设备。 Fleetsmith 的首席安全官 Jesse Endahl 和 Dropbox 的工程师 MaxBélanger 发现了这些设置工具中的一个错误,可以利用它来获得罕见的远程 Mac 访问。 我们发现了一个错误,允许我们在用户第一次登录之前破坏设备并安装恶意软件。当他们登录时,当他们看到桌面时,计算机已经受到损害。 – 杰西恩塔尔 研究人员已经向苹果通报了这个漏洞,并且该公司上个月已经发布了 macOS High Sierra 10.13.6 的修复程序。但是,上个月之前制造的设备仍然容易受到攻击,组织需要更新操作系统以确保漏洞。 苹果没有评论该公司推出的错误或修复程序。   稿源:cnBeta.COM,封面源自网络;

苹果计划 2020 年在 Mac 上使用自家处理器

据彭博报道,苹果计划 2020 年开始在 Mac 上使用自己的处理器,取代英特尔的产品。受此消息影响,英特尔股价盘中大跌 9.2%,创下两年来盘中最大跌幅。英特尔收盘价报 48.91 美元,跌幅缩小为 6.07%,市值为 2283.6 亿美元。 彭博援引知情人士称,该计划的代号为 Kalamata,目前还处于早期阶段。这是一个更大计划的一部分,即让苹果的各种产品 Mac、iPhone、iPad 等无缝连接在一起。 对此消息苹果不予置评,英特尔则表示不评论有关客户的猜测。 对于两家来说,这都是一个很重要的变化。 从英特尔的角度来说,PC 处理器上英特尔最核心的业务之一,而苹果是英特尔的大客户。据彭博的供应链分析,苹果为英特尔提供了大约 5% 的年营收。如果苹果的计划落地,相当于砍掉了英特尔一笔稳定的收入。 虽然按照出货量计算,在主流 PC 制造商里苹果排在后面,但是按照收入算的话,苹果则排在第三位,凸显了苹果产品的高端地位。 彭博并援引了 Stifel 分析师 Kevin Cassidy 的看法,他认为苹果此举并不会对英特尔的营收造成太大影响,因为来自苹果的收入只占一小部分,据估计 2017 年苹果业务占英特尔总收入的比例约为 4%,利润不到 1%。因此,英特尔股价大跌属于市场反应过度。但这可能形成一个对英特尔不利的趋势,即大客户们开始设计自己的组件,弃用英特尔的产品。 而从苹果的角度来说,如果 Mac 使用苹果自己的处理器,就可以按照自己的时间表发布新品,不必受限于英特尔的排期。目前,iPhone、iPad、Apple Watch 和 Apple TV都在使用苹果设计的核心处理器。 另外,这一转变将使得苹果成为为唯一的使用自己处理器的大型 PC 制造商,惠普、戴尔、联想、华硕等公司都在使用英特尔的处理器。而这一转变将使苹果可以更快地为其产品推出新功能,从而在竞争中增添更多筹码。 通过使用自己的处理器,苹果将能够更紧密地整合新的硬件和软件,从而可能产生更好的电池使用系统——类似于使用苹果芯片的 iPad。 虽然硬件上苹果的计划从 2020 年开始,但是软件的变革将在此之前开始。苹果为 iPhone 和 iPad 配备了定制芯片,使用 iOS 系统,而搭载英特尔芯片的 Mac 则运行在 MacOS 系统上。 彭博此前报道称,为了让 Mac 更像 iPhone,苹果公司正在研发一款新的软件平台,名为 Marzipan,最早将于今年发布,用户可以在 Mac 电脑上运行 iPhone 和 iPad 应用程序。 Mac 此前还采用过基于 AMR 协处理器的系统,这个系统在某些特定功能上类似于 iOS,比如安全方面。最新的 MacBook Pro 和 iMac Pro 包括了这款处理器。据知情人士透露,苹果计划在明年推出的新版 Mac Pro 和今年计划推出的 Mac Laptop 都将采用该处理器。 稿源:凤凰网科技,封面源自网络;

iOS 11 相机二维码扫描存在漏洞 会导致用户访问恶意网站

iOS 11 中的相机 app 新增加了二维码扫描功能,可以自动识别很多内容,比如网站、App Store 链接以及 WiFi 等。上周末有用户发现,iOS 11 相机 app 存在严重的漏洞。根据 Infosec 报告,研究人员发现,iOS 11 相机 app 扫描的二维码可能欺骗用户,扫描出来的网站信息与真正前往的网站信息不同,这会导致用户访问的网站与实际看到的网站不同。 Infosec 利用这个漏洞制作了一个二维码,当用户扫描后,提示访问:facebook.com,但点开后却访问了 Infosec 自己的网站。 Infosec 认为,相机 app 不能正确的处理二维码中的 URL。自去年 9 月发布之后,iOS 11 出现了很多问题,包括影响所有 iOS 和 Mac 设备的熔断和幽灵 bug 等。Infosec 表示去年 12 月 23 日已经将二维码漏洞递交给苹果,不过截止至现在,苹果仍然没有修复这个问题。 稿源:cnBeta、MacX,封面源自网络;

黑客渗透热门软件下载网站 MacUpdate 分发 Mac 加密货币矿工

外媒 2 月 6 日报道,网络安全公司 SentinelOne 的安全研究员发现,黑客利用热门的软件下载网站 MacUpdate 向 Mac 用户分发一个名为 OSX.CreativeUpdate 的加密货币挖掘矿工,其主要目的是通过劫持用户设备的 CPU,秘密窃取门罗币 。 据研究人员介绍,MacUpdate 网站提供的软件官方下载链接遭到黑客替换,从而导致用户设备受到感染。除此之外,这些假冒链接的域名还做了细微改变,使其看起来合法且令人信服。一旦用户下载安装,合法网站 public.adobecc.com 会被迫使安装一个有效负载,并试图打开原始应用程序的副本作为诱饵来触发恶意软件激活。 目前通过调查发现 Firefox、OnyX 和 Deeper 等应用被黑客替换了下载链接。研究人员认为黑客选择这三个应用程序的原因在于它们都是由 Platypus 开发的。因为 Platypus 开发工具可以从各种脚本(如 shell 或 Python 脚本)中生成完整的 macOS 应用程序,这意味着创建应用程序的门槛并不是很高。 据悉,MacUpdate 方面已针对该事件向用户表示了歉意,并就如何删除恶意软件提供了相关说明。 1、删除 可能已安装的上述应用[ Firefox、Onyx、Deeper ]的任何副本。 2、下载并安装应用的新副本。 3、在 Finder 中,打开主目录的窗口( Cmd-Shift-H )。 4、如果 Library 文件夹没有显示,按住 Option / Alt 键,点击“ Go ” 菜单,选择 “ Library(Cmd-Shift-L)”。 5、向下滚动找到 “ mdworker ” 文件夹(〜/ Library / mdworker /)。 6、删除整个文件夹。 7、向下滚动找到 “ LaunchAgents ” 文件夹(〜/ Library / LaunchAgents /)。 8、从该文件夹删除 “ MacOS.plist ” 和 “ MacOSupdate.plist ”(〜/ Library / LaunchAgents / MacOS.plist 和 〜/ Library / LaunchAgents / MacOSupdate.plist)。 9、清空垃圾。 10、重新启动系统。 MacUpdate  负责人建议用户在下载软件之前检查其是否合法,不要完全相信第三方网站或 Mac App Store 上的星级或评论,因为这些内容可能是伪造的。 消息来源:IBTimes,翻译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Mac 发现 DNS 恶意劫持软件:偷跑流量篡改网页地址

以苹果为中心的安全研究员Patrick Wardle发表了一篇博客文章,详细解析了他在Mac发现的一个隐形的称为“MaMi”的 DNS 劫持软件,会将流量转移到一些你不曾访问的恶意网站。Wardle还发现这个恶意软件还具有尚未激活的功能:可以窃取密码,截图,下载文件和程序,运行其他软件并注入虚假安全证书等等。 他推测这个恶意劫持软件和这几年发现的Mac恶意软件一样,是需要用户同意授权的,制作者往往会利用一些诱导性的按钮让用户在不知不觉中招,例如确认Flash Player更新等等,但是目前仅仅能猜测它的攻击方式,还不知道“MaMi”是如何感染Mac的。 目前尚不清楚“MaMi”究竟影响了多少Mac,如果你想要查看自己的Mac是否中毒,请打开系统偏好设置,点击网络,然后检查DNS服务器的IP地址。 如果它是“82.163.143.135”或“82.163.142.137”,那么你的Mac就有极有可能是被该软件感染后更改的,你需要将其改为良性的IP地址,比如Google的8.8.8.8或8.8.4.4或OpenDNS的208.67.2222.222或208.67.220.220来防止流量偷跑,然后使用杀毒软件彻底清查一遍电脑。 稿源:cnBeta、快科技,封面源自网络

Mac 恶意程序在 13 年中偷拍了百万用户的照片

安全研究人员去年报告发现了一种神秘的 Mac 恶意程序,它能截屏、记录按键,访问摄像头和获取其它敏感信息。被称为 Fruitfly 的恶意程序的活跃时间至少五年,甚至可能长达十年。现在,根据本周公开的起诉书,该恶意程序存在有 13 年之久。 被告 Phillip R. Durachinsky 使用该恶意程序启动摄像头和麦克风,拍摄和下载截屏、记录按键、窃取税务和医疗记录,照片、互联网搜索和银行交易,恶意程序甚至会在用户搜索色情时警告他。 恶意程序感染了包括个人,警方甚至美国能源部的计算机。 起诉书称,Durachinsky 甚至开发了一个控制面板,让他能同时浏览多个感染计算机的实况画面。起诉书称,他还制作了未成年人性行为的图像。 稿源:cnBeta、solidot,封面源自网络;

苹果 macOS 系统存在高危漏洞,root 账户无需密码可解锁系统(已修复)

据国外媒体报道,苹果 macOS High Sierra 系统被曝出现多年来最大的安全漏洞,允许未授权用户无需密码就能获得系统管理权限。此外,还有可能被黑客远程安装恶意软件或控制操作系统。 据称,该安全漏洞只要在用户登录界面中的用户名一栏输入“ root ”,其密码栏无需输入任何内容,点击确定就可以解锁系统。随后,外媒网站记者在多台不同系统版本的 Mac 计算机上进行尝试,发现该漏洞仅限于 High Sierra 版本。目前,苹果表示正在开发软件更新解决问题,并建议用户设置 root 密码来阻止未授权用户访问 Mac 电脑。 11 月 30 日 跟进报道: 苹果昨日已发布 macOS 紧急安全补丁 Security Update 2017-001 修复这一严重的安全漏洞。与此同时,苹果也通过媒体对外发表声明,就此事所带来的影响向所有 Mac 用户道歉。苹果声明如下: 安全对每一款苹果产品来讲都是至关重要的,很遗憾我们在这次的 macOS 更新上犯了错误。当我们的安全工程师在昨天下午意识到这个问题的时候,我们立刻开始着手准备更新并修补漏洞。今晨 8 点,安全更新已经推送,从现在开始补丁将自动安装在运行 macOS High Sierra 10.13.1 的系统上。我们十分遗憾出现了这个错误,我们向所有 Mac 用户道歉,既对带来这样一个漏洞表示歉意,也对带来的关注表示歉意。我们正在审核我们的开发流程,防止这种情况再次发生。 稿源:腾讯科技、cnBeta,封面源自网络;

研究报告:部分 Mac 运行过时固件,易遭黑客攻击

安全公司 Duo Security 于本周五披露称,大量 Mac 电脑运行的都是过时的 EFI 固件,这意味着它们极易受到严重威胁。据悉,公司分析了在生产环境中的 73324 台 Mac 电脑,结果发现 4.2% 的系统运行着过时的 EFI 固件。根据型号的不同,EFI 固件错误的百分比也不同。2015 款 21.5寸 iMac 的 EFI 固件错误率最高,达到 43%。 EFI 是指可扩展固件接口(Extensible Firmware Interface),这是连接 Mac 硬件、固件和操作系统的桥梁,可以让机器启动进入 macOS。如果攻击者成功侵入 EFI ,可以获得硬件、系统等所有权限。 Duo Security 还发现,47 款运行着 OS X Yosemite、OS X El Capitan 或 macOS Sierra 的 Mac 电脑,都没有包含 Thunderstrike EFI 固件安全升级。Thunderstrike 漏洞早在 3 年前被发现,但这些 Mac 电脑至今没有安装补丁。研究机构认为,一些 Mac 电脑从未获得过 EFI 固件升级,具体原因不清楚,似乎有什么东西干扰了 EFI 固件升级,最终导致一些 Mac 电脑运行的是过时的 EFI。 对于这份研究,苹果表示很感激 Duo Security ,在最新的 macOS High Sierra 系统中,系统每周都会验证 EFI 版本,确定没有任何问题发生。目前,苹果会继续在固件安全领域研发,并探索更多方式保护系统。最后,Duo Security 还建议用户尽快升级至 macOS High Sierra。 稿源:cnBeta、MacX,封面源自网络;