Appleの「Gatekeeper」は今も悪用可能な状態にある。Synackの研究者であるPatrick Wardle氏は、同セキュリティプログラムを突破する新たな方法を示し、そのことを実証した。
Wardle氏は2015年、未署名のプログラムが同じディレクトリに隠されている場合、「Mac OS X」のセキュリティ機能「Gatekeeper」をバイパス可能であることを明かした。AppleはGatekeeperを突破しうる脆弱性の一部を「OS X El Capitan 10.11.1」アップデートで修正したが、この脆弱性(「CVE-2015-7024」)は「Mac」マシンに今も存在する。
Engadgetが報じたように、ワシントンD.C.で開催された「ShmooCon」セキュリティカンファレンスで講演を行ったWardle氏は、パッチを完全に適用した「OS X El Capitan 10.11.2」システムでも、依然としてGatekeeperを突破できることを明かした。
Appleがリリースした最新セキュリティパッチは、この脆弱性を修正するというより、悪用する手段の一部をブロックするものだ。
この問題を緩和するため、AppleはWardle氏が脆弱性のデモに使用した署名済みアプリケーションをブロックしたが(Wardle氏がShmooConでの講演中に使用した署名済みアプリケーションもブロックされたという)、これではGatekeeperを脆弱にする根本的な問題を修正することはできない。
既知の脆弱な署名済みアプリケーションはブロックされているが、悪用できる脆弱なアプリがほかにも存在する可能性は高い。したがって、この問題はまだ解決されていないが、Wardle氏はAppleのチームと協力して、恒久的なフィックスの開発に取り組んでいると述べた。
そのフィックスがリリースされるまでの間、Macユーザーは信頼できるアプリサイトだけを利用し、「Mac Store」からのみダウンロードを行うべきだ。これは今でも最も効果的な安全対策である。
提供:Patrick Wardle
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。