
マイクロソフトは、macOSのコアセキュリティ機能であるGatekeeperに脆弱性を発見し、攻撃者がマルウェアを使って脆弱なMacを侵害できる可能性があると述べている。
CVE-2022-42821として追跡されているこの脆弱性は、マイクロソフトの主任セキュリティ研究者であるジョナサン・バー・オール氏によって初めて発見され、「アキレス」脆弱性と名付けられました。バー・オール氏によると、このバグにより、マルウェアがmacOS上のGatekeeperの保護を回避できるようになる可能性があるとのことです。
2012年に初めて導入されたGatekeeperは、macOS上で信頼できるソフトウェアのみを実行できるように設計されたセキュリティ機能です。この機能は、インターネットからダウンロードされたすべてのアプリが、Appleによって「公証」された特定の開発者によるものであり、悪意のあるコンテンツが含まれていないことが確認できるものかどうかを自動で検証します。
MicrosoftのBar Or氏はブログ記事で、macOSはウェブブラウザからダウンロードされたアプリやファイルに「隔離」属性を追加し、ファイルを開く前にGatekeeperにチェックを指示すると説明しました。しかし、Achilles脆弱性は、アクセス制御リスト(ACL)と呼ばれるファイル権限モデルを悪用し、ダウンロードされたファイルに非常に制限的な権限を追加することで、ウェブブラウザが適切に隔離属性を設定できないようにします。
このバグを悪用すると、ユーザーは Gatekeeper のセキュリティ保護をトリガーすることなく、macOS 上で悪意のあるファイルをダウンロードして開くように誘導される可能性があります。
マイクロソフトは7月にアキレスの脆弱性を報告したが、アップルは先週までその脆弱性が修正されたことを認めなかった。
バー・オール氏は、今年初めにAppleが導入したオプトイン機能であるロックダウンモードは、ハイリスクユーザーが高度なサイバー攻撃の一部をブロックするのを支援するもので、アキレス腱の脆弱性を防御することはできないと述べた。ロックダウンモードは、ユーザーの操作を必要としない、サイレントかつリモートで実行される「ゼロクリック」攻撃を阻止することを目的としているためだ。「エンドユーザーは、ロックダウンモードの状態に関わらず、修正プログラムを適用すべきだ」とバー・オール氏は述べた。
テッククランチイベント
サンフランシスコ | 2025年10月27日~29日
Achillesは、近年発見された数多くのGatekeeperバイパスの一つに過ぎません。2021年4月、AppleはmacOSのゼロデイ脆弱性を修正しました。この脆弱性により、悪名高いShlayerマルウェアの背後にいる脅威アクターは、AppleのGatekeeperと認証セキュリティチェックを回避できるようになりました。
Appleは広く使用されているマルウェアをMacで実行することを誤って承認した
トピック
カーリー・ペイジはTechCrunchのシニアレポーターとして、サイバーセキュリティ分野を担当していました。それ以前は、Forbes、TechRadar、WIREDなどのメディアに10年以上寄稿し、テクノロジー業界で活躍していました。
カーリーに安全に連絡するには、Signal +441536 853956 にご連絡ください。
バイオを見る