In realtà, spiegano i ricercatori di sicurezza, era possibile confezionare un malware che non veniva affatto verificato da Gatekeeper e che poteva infettare il computer della vittima semplicemente con un doppio clic sull’icona del’app.
Questa tecnica era nota ai criminali almeno da gennaio 2021: veniva usata, per esempio, per diffondere Shlayer, un falso aggiornamento di Flash Player che tempestava il Mac di pubblicità (un adware, insomma, mostrato qui sopra). Gli utenti si fidavano del fatto che Gatekeeper non protestava se si tentava di eseguire il programma non verificato e quindi lo eseguivano, scatenando l’infezione.
Esisteva anche un altro modo per eludere Gatekeeper: era sufficiente confezionare il programma ostile all’interno di un file ZIP appositamente confezionato. Anche questo problema è stato risolto dall’aggiornamento del Mac, insieme a una sessantina di altre vulnerabilità.
Apple ha rilasciato aggiornamenti anche per macOS Catalina e Mojave.
Fonti aggiuntive: JAMF, Ars Technica, Graham Cluley, Cybersecurity360.it.
Nessun commento:
Posta un commento
Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.