![]()
近期研究顯示,越來越多的macOS惡意軟件成功通過了蘋果的公證(notarization)流程,從而繞過系統安全機制Gatekeeper。2025年12月,Jamf威脅實驗室披露了一種新型MacSync Stealer竊密木馬變種,該惡意程序不僅使用有效的開發者ID簽名,還獲得了蘋果官方公證,使用戶在運行時不會觸發任何警告。
此類攻擊利用了蘋果當前安全模型的局限性:公證過程僅對提交時的代碼進行靜態分析,無法檢測應用在運行后從遠程服務器下載的后續惡意載荷。攻擊者借此提交看似無害的初始程序,待其安裝并連接網絡后再激活真正的惡意功能。這種方式使得惡意軟件在技術上符合蘋果的安全要求,卻仍可在用戶設備上執行非法操作。
據調查,攻擊者獲取合法開發者證書的途徑包括盜用或通過地下渠道購買,進一步降低系統的可疑度。盡管首例蘋果公證惡意軟件早在2020年即被發現,2025年7月也曾出現類似案例,但此類事件尚未達到大規模爆發程度。然而,安全專家指出,即使僅有一例成功繞過防護,也表明現有機制存在可被利用的漏洞。
蘋果的設計初衷是通過代碼簽名和公證實現責任追溯與快速撤銷,而非確保軟件永久可信。因此,該體系在設計上依賴事后響應而非絕對預防。隨著此類攻擊持續演化,專家建議用戶優先從Mac App Store或可信賴開發者官網下載軟件,以降低感染風險。
本文信息來源于9to5Mac于2025年12月28日發布的Security Bite欄目,作者為Arin Waichulis。
參考鏈接:
https://9to5mac.com/2025/12/28/security-bite-a-note-on-the-growing-problem-of-apple-notarized-malware-on-macos/
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.