シマンテックは10月1日、プラハで開かれるVirus Bulletinのカンファレンスにおいて、研究者のPatrick Wardle氏が、AppleのMac OS Xの「Gatekeeper」テクノロジーに存在する脆弱性について発表する予定だと明らかにした。
Gatekeeperは、2012年にMac OS Xに導入されたセキュリティ機能で、実行を許可するアプリケーションを、その入手元に基づいて制限する機能がある。
Gatekeeperのデフォルト設定では、Mac App Storeから、またはApple Developer IDの正式な証明書を使って署名された特定の開発元からダウンロードしたアプリケーションしか許可されない。
ところが、ユーザーが切り替え操作をすれば、この設定を緩くしてダウンロード元にかかわらずアプリケーションを実行できるようにすることもできる。
Wardle氏は、その概念実証のなかで、未署名の悪質な隠しファイルを、Appleの署名がある正規のアプリケーションと同じディレクトリにバンドルすることにより、Gatekeeperをバイパスできる。
このシナリオでは、Gatekeeperは親ファイル、つまりAppleの署名があるアプリケーションしかチェックしていない。このアプリケーションが実行されると、続いて署名のない悪質なファイルも、Gatekeeperによって遮断されなかったために、実行されてしまう。
同氏は、このセキュリティ脆弱性がOS X Yosemite(10.10)だけでなく、El Capitan(10.11)の最新ベータ版にも存在することを確認したが、実際には2012年にGatekeeperが導入された当初から存在したと考えている。
Apple社は、同氏によると、最終的に完全なパッチを公開できるまで、この脆弱性に対する短期的な対処方法を検討中。この対処方法または完全なパッチが公開されるまでは、Mac App Storeなど信頼できるソースからのみアプリケーションをダウンロードするよう警告している。