0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Windows系统比Mac系统更安全吗

454398 来源:工程师吴畏 2019-06-16 09:17 次阅读

一句“PHP是世界上最好的编程语言”可以成功惹毛一票程序员。同样,随口一句“Windows系统比Mac系统更安全(或反之)”也能让IT安全人员吵个不可开交。

Windows诞生的头10年该产品轻易坐稳史上最好攻击操作系统(OS)的宝座,成功攻击的数量更让公众对Windows的安全性失去信任。相比之下,很多果粉则觉得MacOS基于苹果的封闭系统环境理应比Windows系列更加安全。

在长达几十年的用户争夺战后,相关Windows和Mac的安全话题似乎已经演变成了技术信仰问题。而随着苹果设备的大批量出货,MacOS的安全神话也正被逐渐打破。

那么,如今的MacOS还像我们想象的那样安全吗?其如今又面临着哪些安全威胁呢?在6月11日举办的TenSec 2019峰会上,腾讯mac安全专家王朝飞结合现阶段研究成果进行了分享。

MacOS安全吗?

截止2019Q1,Mac终端的市场占有率是6.82%,Windows却高达93.2%。两个数据作比对,不少人会觉得Mac终端的市场份额还是相对小众的,但实际情况却并非如此。

“在某些行业公司里,如互联网公司、设计公司Mac所占比例远高于此,且比例呈现不断攀升的趋势。”

王朝飞称,在腾讯Mac设备已经占据全部在用机型的25%,同样的情况也存在于其他行业的公司。有时候,看似小众的Mac产品安全性往往对于企业用户来说至关重要。

Mac系统本身的安全性做得如何呢?自面世至今,MacOS引入了很多的安全机制,其中主流版本10.14主要有以下四大安全机制:

1、Gatekeeper——对互联网下载应用程序进行签名校验。

2、Xprotect——对应用程序进行静态特征检测,包括字符串,哈希,压入,规则匹配等,可理解成是MacOS自己集成的一个小的杀软。

3、SIP——又叫Rootless,主要是对系统运行进程、系统关键文件以及内核扩展加载进行保护。

4、Sandbox——对应用程序所能访问的软件资源、硬件资源和网络资源等做限制。

上述四大安全机制可以保证应用程序从下载落地到终端执行的安全。

然而,这并不能100%保证MacOS的安全。自MacOS面世至今,这四大安全机制已经出现过无数漏洞并支持黑客进行PAAS或者DOS攻击。

据统计,从2016到2017年,针对Mac平台的恶意程序增长了270%。仅在2018年一年,增长速度达到165%。截至目前,MacOS的恶意程序量级已经达到10万级。其中,具有针对MacOS入侵能力的APT组织23个,木马家族62个。

“可以说,MacOS上的高级持续性威胁其实是一直存在的。”

MacOS攻击演示

模拟攻击案例中,王朝飞采用Remote Custom URL Scheme的攻击手法,从黑客角度分享了对MacOS终端展开攻击的全过程。

Custom URL Scheme可以被类比成Windows中不同的文件拓展对应不同的默认关联程序。举个例子,假如在浏览器中输入http://baidu.com,那么浏览器就会去解析这个域名。 如果一个Mac上的App声称它支持hXXp这种URL scheme格式,那么如果在浏览器中输入hXXps.baidu.com那么系统就会自动去关联这个App来解析URL scheme。

顾名思义,Remote Custom URL Scheme就是一种远程利用的方式。

攻击的第一步,通常黑客会向目标终端发送一份包含恶意链接的钓鱼邮件。终端收到钓鱼邮件之后,将引导用户用Safari浏览器打开包含恶意链接的邮件,并自动访问到黑客所控制的恶意站点。

此时,Safari浏览器会自动下载恶意站点中所存储的恶意压缩包并自动解压,从而导致压缩包里面的恶意App落地。

同时,系统会自动将App所支持的URL scheme进行注册,以此将URL scheme与其关联起来并自动引导Safari访问注册过的恶意URL scheme关联到恶意App。

其攻击过程分为三个关键点:

1、Safari浏览器——这是绝大多数Mac终端默认的浏览器,其具备“下载后打开‘安全的’文件”设置选项,一旦该选项开启浏览器则认为恶意压缩包是安全的从而导致解压落地。

2、恶意App——Mac上的App多为dmg格式。在其文件结构中,包含了应用到的二进制文件、资源,甚至各种脚本。

利用其中的pdc文件(类似一种配置文件),恶意App可以在文件中声明所要支持的URL scheme。

3、恶意站点——当用户收到包含恶意链接的邮件后,打开链接。映入眼帘的是正常的Google搜索页面,同时引导Safari自动下载恶意压缩包、注册到恶意URL scheme并显示伪装后的恶意App运行请求。

对于终端用户来说,整个攻击过程显得十分隐蔽。期间,用户只会收到一个被伪装成系统提示的恶意链接,一旦用户点击执行则会启动恶意程序执行。

MacOS检测与监控

除此之外,还有很多针对MacOS的攻击方式,每种对于Mac终端来说都面临着严峻的安全威胁。

那么,如何应对这样的安全威胁呢?

一个黑客完整的入侵途径中,可将其划分为初始记录、执行、提权、持久化、搜集取证等阶段,每个阶段都会有一些典型的攻击手法。其攻击手法及检测办法整理如下:

1、针对Mac使用虚假App欺骗用户下载执行——可以通过App签名校验与名称是否相符来确认App的真实性;

2、利用隐藏在App资源目录中的脚本执行恶意程序——通过监控进程,恶意脚本通常会被隐藏在需要被赋予执行权限的试探目录中,可以认为这是一个异常点。

3、利用微软宏执行的攻击行为——微软宏执行的攻击分为从系统模块导入、调用vb函数MacScript()和调用vba函数AppleScriptTask()三种方式,可通过调用其父子进程进行监测;

4、恶意程序持久化——基于Xprotect对程序路径、哈希、签名等进行检测,对类似/tmp/的隐藏文件加强关注;

5、恶意程序权限提升——直接依靠0day漏洞来提权的情况很少见,常见的提权方式有两种:一个是通过App的恶意升级程序来欺骗用户输入密码获得特权;其次是直接通过App冒充正常的应用。

当一个程序去请求Root认证的时候,最终会对应到一个进程。通过判断进程所在路径及其签名来判断。而对于调用到系统安全子进程的,可以通过监控该子进程所对应的命令行中是否包含认为恶意的脚本或者程序来加以确认。

6、针对Mac终端收集、窃取信息——常见的手段包含截屏、键盘记录、敏感信息窃取和扩散四种,针对不同窃取场景的使用特性设计检测截屏频率、执行、安装键盘监控程序等。

王朝飞称,构建基础的EDR通常会用到进程网络、进程关系、进程命令行和文件操作监控四类,这四类数据源可以覆盖ATT&CK中120种入侵攻击手段,监控概率接近80%。

“在基础监控的基础上,若要构建全面的EDR系统,则需收集更多的终端数据。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • WINDOWS
    +关注

    关注

    3

    文章

    3438

    浏览量

    87142
  • 操作系统
    +关注

    关注

    37

    文章

    6280

    浏览量

    121869
  • Mac
    Mac
    +关注

    关注

    0

    文章

    1067

    浏览量

    50835
收藏 人收藏

    评论

    相关推荐

    MAC M1的虚拟机上运行ARM版的windows,ST-LINK的驱动为什么装不上?

    MAC M1的虚拟机上运行ARM版的windows,ST-LINK的驱动装不上
    发表于 04-01 08:24

    服务器操作系统有几种?

    众所周知,电脑上的一切正常运作都不可缺电脑操作系统的使用,网络服务器做为这种出示服务项目的服务器,或许都是不可 或缺的电脑操作系统。常用的网络服务器电脑操作系统有许多,比如:Windows
    发表于 03-29 16:59

    M3芯片能装Windows

    M3芯片可以安装Windows系统。对于一些较新的使用M3芯片的Mac电脑,可以通过内置的Boot Camp助手来下载、安装和使用Windows系统
    的头像 发表于 03-08 15:39 2419次阅读

    【youyeetoo X1 windows 开发板体验】通过PCAN调试CANopen电机

    youyeetoo X1 windows 开发板最大好处可以把庞大的X86主机变成迷你卡片机,X86开发生态广度是其他操作系统没法的,现在几乎所有的控制软件都是微软X86平台,Linux系统
    发表于 03-05 16:49

    WINDOWS系统有几个版本

    Windows系统自1985年发布以来,已经推出了多个版本。根据不同的分类方式,Windows系统的版本可以分为以下几类: 按照时间顺序。包括Win
    发表于 02-29 16:40

    linux和windows的区别 linux系统一般用来干嘛

    Linux和Windows是两种不同的操作系统,有着不同的设计理念和用途。本文将对Linux和Windows的区别进行详细分析,并介绍Linux系统的常见用途。 一、设计理念和架构 1
    的头像 发表于 02-05 14:06 320次阅读

    为何tc397的MAC系统时间寄存器误差这么大?

    外部晶振20M,用tc397作为授时master在1pps(周期1s进一次)中断中授时模块读取MAC系统时间寄存器,连续两次间隔理论上是1整秒,但是实际上与整秒差400多us,读取的寄存器如下,哪位大神知道为何397的MAC
    发表于 01-22 07:38

    LabVIEW开发地铁运行安全监控系统

    LabVIEW开发地铁运行安全监控系统 最近昌平线发生的故障事件引起了广泛关注,暴露了现有地铁运行监控系统在应对突发情况方面的不足。为了提高地铁系统的运行
    发表于 12-16 21:06

    浪涌Surge整改:保护和优化电力系统!|深圳创达电子EMC a

    浪涌Surge整改:保护和优化电力系统?相信不少人是有疑问的,今天深圳市创达电子科技有限公司就跟大家解答一下!一、浪涌现象简介浪涌是一种在电气系统中常见的现象,其涉及电压、电流的突然增加,超过
    发表于 11-24 10:18

    MAC地址注册的网络安全影响和措施分析

    MAC地址注册对网络安全具有重要影响,同时也需要采取相应的措施来应对潜在的安全风险。以下是有关MAC地址注册的网络安全影响和应对措施的分析:
    的头像 发表于 11-16 16:19 394次阅读
    <b class='flag-5'>MAC</b>地址注册的网络<b class='flag-5'>安全</b>影响和措施分析

    北亚数据恢复-WINDOWS还原系统后分区的数据恢复方案

    故障: 1、WINDOWS还原系统后,原来的多个分区合并成了一个分区; 2、WINDOWS还原系统后,原分区与现在分区的数量/大小不一致; 3、
    的头像 发表于 10-11 11:49 241次阅读

    全平台系统开源免费抓包软件ProxyPin概述

    免费开源 Http、Https 抓包工具,支持 WindowsMac、Android、IOS, 全平台系统,使用 Flutter 框架开发
    的头像 发表于 09-11 11:17 1216次阅读
    全平台<b class='flag-5'>系统</b>开源免费抓包软件ProxyPin概述

    ARMv8系统中的安全

    TrustZone体系结构为系统设计人员提供了一种帮助保护系统的方法TrustZone安全扩展和安全外设。低级程序员应该 理解TrustZone架构对
    发表于 08-02 18:10