বিজ্ঞাপন বন্ধ করুন

তিন মাস আগে, গেটকিপার ফাংশনে একটি দুর্বলতা আবিষ্কৃত হয়েছিল, যা ম্যাকোসকে সম্ভাব্য ক্ষতিকারক সফ্টওয়্যার থেকে রক্ষা করবে বলে মনে করা হয়। অপব্যবহারের প্রথম প্রচেষ্টা প্রদর্শিত হতে এটি বেশি সময় নেয়নি।

গেটকিপার ম্যাক অ্যাপ্লিকেশন নিয়ন্ত্রণ করার জন্য ডিজাইন করা হয়েছে। সফ্টওয়্যার যা অ্যাপল দ্বারা স্বাক্ষরিত নয় তারপরে এটি সিস্টেম দ্বারা সম্ভাব্য বিপজ্জনক হিসাবে চিহ্নিত করা হয় এবং ইনস্টলেশনের আগে অতিরিক্ত ব্যবহারকারীর অনুমতি প্রয়োজন।

যাইহোক, নিরাপত্তা বিশেষজ্ঞ ফিলিপ্পো ক্যাভালারিন নিজেই অ্যাপের স্বাক্ষর চেক নিয়ে একটি সমস্যা উন্মোচন করেছেন। প্রকৃতপক্ষে, সত্যতা পরীক্ষা সম্পূর্ণরূপে একটি নির্দিষ্ট উপায়ে বাইপাস করা যেতে পারে।

বর্তমান আকারে, গেটকিপার এক্সটার্নাল ড্রাইভ এবং নেটওয়ার্ক স্টোরেজকে "নিরাপদ অবস্থান" হিসেবে বিবেচনা করে। এর মানে হল যে এটি কোনও অ্যাপ্লিকেশনকে পুনরায় পরীক্ষা না করেই চালানোর অনুমতি দেয় এইভাবে, ব্যবহারকারীকে অজান্তে একটি শেয়ার্ড ড্রাইভ বা স্টোরেজ মাউন্ট করার জন্য প্রতারিত করা যেতে পারে৷ সেই ফোল্ডারের যেকোন কিছু সহজেই গেটকিপার দ্বারা বাইপাস করা হয়।

অন্য কথায়, একটি একক স্বাক্ষরিত অ্যাপ্লিকেশন দ্রুত অন্য অনেক, স্বাক্ষরবিহীনদের জন্য পথ খুলে দিতে পারে। ক্যাভালারিন দায়িত্বের সাথে অ্যাপলের কাছে নিরাপত্তা ত্রুটির কথা জানিয়েছেন এবং তারপরে প্রতিক্রিয়ার জন্য 90 দিন অপেক্ষা করেছেন। এই সময়ের পরে, তিনি ত্রুটি প্রকাশের অধিকারী, যা তিনি শেষ পর্যন্ত করেছিলেন। কুপারটিনোর কেউ তার উদ্যোগে সাড়া দেয়নি।

macOS-এ গেটকিপার বৈশিষ্ট্যে দুর্বলতা
দুর্বলতাকে কাজে লাগানোর প্রথম প্রচেষ্টা DMG ফাইলের দিকে নিয়ে যায়

ইতিমধ্যে, নিরাপত্তা সংস্থা Intego ঠিক এই দুর্বলতা কাজে লাগানোর প্রচেষ্টা উন্মোচন করেছে। গত সপ্তাহের শেষের দিকে, ম্যালওয়্যার দল ক্যাভালারিন দ্বারা বর্ণিত পদ্ধতি ব্যবহার করে ম্যালওয়্যার বিতরণ করার একটি প্রচেষ্টা আবিষ্কার করেছে।

বাগটি মূলত একটি জিপ ফাইল ব্যবহার করেছে। নতুন কৌশল, অন্যদিকে, একটি ডিস্ক ইমেজ ফাইল দিয়ে তার ভাগ্য চেষ্টা করে।

ডিস্ক চিত্রটি হয় ISO 9660 বিন্যাসে একটি .dmg এক্সটেনশন সহ, অথবা সরাসরি Apple এর .dmg বিন্যাসে ছিল। সাধারণত, একটি ISO ইমেজ .iso, .cdr এক্সটেনশন ব্যবহার করে, কিন্তু macOS-এর জন্য, .dmg (অ্যাপল ডিস্ক ইমেজ) অনেক বেশি সাধারণ। এটি প্রথমবার নয় যে ম্যালওয়্যার এই ফাইলগুলি ব্যবহার করার চেষ্টা করে, দৃশ্যত অ্যান্টি-ম্যালওয়্যার প্রোগ্রামগুলি এড়াতে৷

Intego 6 ই জুন VirusTotal দ্বারা ক্যাপচার করা মোট চারটি ভিন্ন নমুনা ক্যাপচার করেছে। পৃথক অনুসন্ধানের মধ্যে পার্থক্য ছিল ঘন্টার ক্রমানুসারে, এবং সেগুলি সমস্ত NFS সার্ভারের সাথে একটি নেটওয়ার্ক পাথ দ্বারা সংযুক্ত ছিল।

অ্যাডওয়্যার একটি অ্যাডোব ফ্ল্যাশ প্লেয়ার ইনস্টলার হিসাবে masquerades

OSX/Surfbuyer অ্যাডওয়্যার অ্যাডোব ফ্ল্যাশ প্লেয়ারের ছদ্মবেশে

বিশেষজ্ঞরা খুঁজে বের করতে পেরেছেন যে নমুনাগুলি OSX/Surfbuyer অ্যাডওয়্যারের মতো আকর্ষণীয়ভাবে অনুরূপ। এটি অ্যাডওয়্যার ম্যালওয়্যার যা শুধুমাত্র ওয়েব ব্রাউজ করার সময় ব্যবহারকারীদের বিরক্ত করে না।

ফাইলগুলি অ্যাডোব ফ্ল্যাশ প্লেয়ার ইনস্টলার হিসাবে ছদ্মবেশে ছিল। এটি মূলত সবচেয়ে সাধারণ উপায় যা ডেভেলপাররা তাদের ম্যাকে ম্যালওয়্যার ইনস্টল করার জন্য ব্যবহারকারীদের বোঝানোর চেষ্টা করে। চতুর্থ নমুনাটি ডেভেলপার অ্যাকাউন্ট Mastura Fenny (2PVD64XRF3) দ্বারা স্বাক্ষরিত, যা অতীতে শত শত নকল ফ্ল্যাশ ইনস্টলারের জন্য ব্যবহৃত হয়েছে। তারা সব OSX/Surfbuyer অ্যাডওয়্যারের অধীনে পড়ে।

এখনও পর্যন্ত, ক্যাপচার করা নমুনাগুলি সাময়িকভাবে একটি টেক্সট ফাইল তৈরি করা ছাড়া আর কিছুই করেনি। যেহেতু অ্যাপ্লিকেশনগুলি গতিশীলভাবে ডিস্ক চিত্রগুলিতে সংযুক্ত ছিল, তাই যে কোনও সময় সার্ভারের অবস্থান পরিবর্তন করা সহজ ছিল৷ এবং বিতরণ করা ম্যালওয়্যার সম্পাদনা না করেই। তাই এটি সম্ভবত যে নির্মাতারা, পরীক্ষার পরে, ইতিমধ্যেই ম্যালওয়্যার সহ "উৎপাদন" অ্যাপ্লিকেশনগুলিকে প্রোগ্রাম করেছেন৷ এটি আর ভাইরাসটোটাল অ্যান্টি-ম্যালওয়্যার দ্বারা ধরা পড়েনি।

Intego এই ডেভেলপার অ্যাকাউন্টটি অ্যাপলকে রিপোর্ট করেছে যে এটির সার্টিফিকেট সাইনিং অথরিটি প্রত্যাহার করা হয়েছে।

অতিরিক্ত নিরাপত্তার জন্য, ব্যবহারকারীদের প্রাথমিকভাবে ম্যাক অ্যাপ স্টোর থেকে অ্যাপ ইনস্টল করার এবং বাহ্যিক উত্স থেকে অ্যাপ ইনস্টল করার সময় তাদের উত্স সম্পর্কে চিন্তা করার পরামর্শ দেওয়া হয়।

উৎস: 9to5Mac

.