シマンテックは10月1日、プラハで開かれるVirus Bulletinのカンファレンスにおいて、研究者のPatrick Wardle氏が、AppleのMac OS Xの「Gatekeeper」テクノロジーに存在する脆弱性について発表する予定だと明らかにした。

Gatekeeperは、2012年にMac OS Xに導入されたセキュリティ機能で、実行を許可するアプリケーションを、その入手元に基づいて制限する機能がある。

Gatekeeperのデフォルト設定では、Mac App Storeから、またはApple Developer IDの正式な証明書を使って署名された特定の開発元からダウンロードしたアプリケーションしか許可されない。

ところが、ユーザーが切り替え操作をすれば、この設定を緩くしてダウンロード元にかかわらずアプリケーションを実行できるようにすることもできる。

「Mac OS X Gatekeeper」のセキュリティ設定

Wardle氏は、その概念実証のなかで、未署名の悪質な隠しファイルを、Appleの署名がある正規のアプリケーションと同じディレクトリにバンドルすることにより、Gatekeeperをバイパスできる。

このシナリオでは、Gatekeeperは親ファイル、つまりAppleの署名があるアプリケーションしかチェックしていない。このアプリケーションが実行されると、続いて署名のない悪質なファイルも、Gatekeeperによって遮断されなかったために、実行されてしまう。

Patrick Wardle氏によるGatekeeperバイパスの詳しい解説

同氏は、このセキュリティ脆弱性がOS X Yosemite(10.10)だけでなく、El Capitan(10.11)の最新ベータ版にも存在することを確認したが、実際には2012年にGatekeeperが導入された当初から存在したと考えている。

Apple社は、同氏によると、最終的に完全なパッチを公開できるまで、この脆弱性に対する短期的な対処方法を検討中。この対処方法または完全なパッチが公開されるまでは、Mac App Storeなど信頼できるソースからのみアプリケーションをダウンロードするよう警告している。