Posted in

Security Bite : Apple rend (enfin) plus difficile le remplacement de Gatekeeper est une décision révélatrice


9to5Mac Security Bite vous est présenté exclusivement par Mosyle, la seule plateforme unifiée Apple. Rendre les appareils Apple prêts au travail et sécurisés pour l’entreprise est tout ce que nous faisons. Notre approche intégrée unique en matière de gestion et de sécurité combine des solutions de sécurité de pointe spécifiques à Apple pour un renforcement et une conformité entièrement automatisés, un EDR de nouvelle génération, un Zero Trust basé sur l’IA et une gestion exclusive des privilèges avec le MDM Apple le plus puissant et le plus moderne. sur le marché. Le résultat est une plateforme unifiée Apple entièrement automatisée, actuellement utilisée par plus de 45 000 organisations pour rendre des millions d’appareils Apple prêts à fonctionner sans effort et à un coût abordable. Demandez votre ESSAI PROLONGÉ aujourd’hui et comprenez pourquoi Mosyle est tout ce dont vous avez besoin pour travailler avec Apple.


La semaine dernière, Apple a confirmé que les utilisateurs de macOS Sequoia ne pourront plus utiliser le contrôle-clic pour remplacer Gatekeeper afin d’ouvrir un logiciel qui n’est pas signé ou notarié par l’entreprise. Il s’agit d’un léger changement qui, je pense, aura un impact significatif. Cela nous donne également un aperçu de ce qui pourrait se produire dans les coulisses d’Apple à mesure que les logiciels malveillants sur Mac deviennent plus intelligents et que leur quantité atteint des sommets sans précédent.

J’ai toujours été déconcerté par la facilité avec laquelle un utilisateur non averti de Jonny Appleseed pouvait contourner les deux meilleures fonctionnalités de sécurité de Mac (Gatekeeper et XProtect) en seulement quelques secondes. deux clics.

Cela se produit généralement lorsqu’un utilisateur tente de télécharger un logiciel non signé, comme une application piratée. Lorsqu’ils double-cliquent pour l’ouvrir, macOS présente un message d’erreur indiquant : « (application.pkg) ne peut pas être ouvert car il provient d’un développeur non identifié. » À partir de là, l’utilisateur peut pousser un rapide soupir et rechercher le problème sur Google pour découvrir qu’il lui suffit de cliquer avec le bouton droit sur le package et d’appuyer sur « Ouvrir ».

Je comprends que c’est un peu un piège de dire que les utilisateurs « non sophistiqués » sauraient comment contourner macOS Gatekeeper et la suite XProtect, et encore moins trouver et télécharger des logiciels piratés. Cependant, que se passerait-il s’ils pensaient installer une application légitime et que c’est ainsi qu’elle leur demandait de l’ouvrir ?

Les auteurs de logiciels malveillants sont plus intelligents que jamais. L’une des dernières tendances consiste à cloner des applications réelles, souvent des applications de productivité comme Notion ou Slack, et à injecter des logiciels malveillants quelque part dans le code. Les auteurs créent ensuite des écrans d’installation comme celui ci-dessous, demandant à l’utilisateur de cliquer avec le bouton droit et d’ouvrir le logiciel malveillant pour contourner Gatekeeper. Le plus fou, c’est que parfois les utilisateurs continuent à utiliser ces applications pendant un certain temps sans jamais savoir que leur système a été infecté. La persévérance est la clé pour les cybercriminels.

Je n’aurais pas hésité à ma grand-mère de 79 ans de pouvoir faire cela.
Image du malware Shlayer de Jamf.

Désormais, dans macOS Sequoia, les utilisateurs devront examiner indépendamment les détails de sécurité de l’application dans Paramètres système > Confidentialité et sécurité avant de pouvoir l’exécuter. C’est formidable de voir enfin Apple prendre des mesures proactives pour encourager les utilisateurs à revoir ce qu’ils installent.

Cependant, est-ce une indication de la gravité de la propagation des logiciels malveillants sur la plate-forme ? Peut-être, mais cela pourrait aussi être une mesure visant à encourager davantage de développeurs à soumettre des applications pour légalisation.

Les faits sont les suivants : en 2023, nous avons assisté à une augmentation de 50 % d’une année sur l’autre des nouvelles familles de malwares macOS. En plus, Patrick Wardlefondateur d’Objective-See, a déclaré Laboratoire Moonlock que le nombre de nouveaux spécimens de logiciels malveillants macOS a augmenté d’environ 100 % en 2023 sans aucun signe de ralentissement. Et il y a quelques mois à peine, Apple a lancé sa plus grande mise à jour XProtect jamais réalisée avec 74 nouvelles règles de détection Yara.

Quoi qu’il en soit, j’en ai déjà parlé à un employé en interne et je n’ai pas suscité beaucoup d’intérêt. Je suis donc content que quelqu’un ait changé d’avis, quelle qu’en soit la raison.

Plus: Apple répond aux problèmes de confidentialité concernant la base de données du Centre de notifications dans macOS Sequoia

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.