Een beveiligingsonderzoeker is erin geslaagd om de beveiliging op macOS die checkt of applicaties mogen draaien, te omzeilen. Daarmee is het in principe mogelijk om gebruikers malafide applicaties te laten draaien, door deze in een zip-file te verstoppen.
Het gevonden beveiligingslek heeft betrekking op Gatekeeper, de software in macOS die applicatiecode checkt; als deze niet digitaal is ondertekend door Apple, mag de code niet worden gedraaid. Dit moet voorkomen dat malafide applicaties een kans krijgen om hun werk te doen als zij per abuis door de gebruiker worden gedownload. Beveiligingsonderzoeker Filippo Cavallarin heeft echter een manier gevonden om Gatekeeper te omzeilen, wat het makkelijker maakt voor aanvallers om malware te installeren.
Gatekeeper vertrouwt namelijk netwerkadressen, zodat bestanden op het netwerk niet nogmaals worden gecheckt als zij worden geopend. Het is dan mogelijk om de software om de tuin te leiden door net te doen alsof er content van een netwerkshare wordt gelezen, terwijl er in feite verbinding wordt gemaakt met de server van een aanvaller. Dit lukte Cavallarin met een gemodificeerd zip-bestand waarbij een symlink was opgenomen, waarbij het leek alsof er een netwerkshare werd gemount en geopend, maar waarbij in feite contact werd gelegd met de server van de aanvaller.
In een demonstratievideo laat de beveiligingsonderzoeker zien hoe hij met een gemodificeerd zip-bestand malware kan installeren op een macOS-systeem. Op zijn blog heeft heeft hij tevens een stappenplan gezet om de hack te reproduceren.
Cavallarin heeft contact gehad met Apple, die heeft aangegeven het lek te zullen repareren. Bij het recent uitgebrachte macOS 10.14.5 was echter nog geen fix aangebracht, en de onderzoeker geeft aan dat Apple inmiddels is opgehouden met reageren op e-mails. Daardoor is dus ook nog niet duidelijk wanneer de problemen met Gatekeeper worden gerepareerd.