По мнению Клаудиу Думитру, стандартные компьютеры, работающие под управлением MacOS X, безопаснее тех, в основе которых лежат другие платформы. В MacOS X использована концепция безопасности, аналогичная принятой в системах *nix. Система по умолчанию настроена таким образом, чтобы обеспечить защиту от угроз, которым подвержены другие платформы, не использующие подобного подхода к обеспечению безопасности.
При разработке MacOS X соображения безопасности с самого начала играли важную роль, считает автор статьи. Несмотря на то, что при таком подходе в защите системы остается намного меньше брешей, было бы опасно считать, что проблем с безопасностью нет вовсе. Как и любая другая операционная система, MacOS X содержит программные ошибки. Они неизбежно привлекают к себе внимание злоумышленников, особенно когда пользователи не считают необходимым принимать меры для защиты от возможных угроз.
Число уязвимостей, обнаруженных в компонентах MacOS X, на которые возможны удаленные атаки, выросло в сравнении с тем же периодом предыдущего года. Это показывает, что возможности атаки на компьютеры по управлением MacOS X вызывают все больший интерес вирусописателей.
Число уязвимостей, найденных в ядре операционной системы MacOS X и системных компонентах, уменьшилось по сравнению с 2005 годом. При этом в браузере Safari и почтовом приложении Mail число уязвимостей, которые можно использовать для осуществления атаки через интернет, увеличилось. То же можно сказать и про QuickTime приложение, ставшее в первой половине 2006 года предметом постоянных дискуссий специалистов по безопасности.
Обнаружены уязвимости и в работающих под управлением MacOS X продуктах сторонних производителей. В эту категорию попадают программы, по умолчанию установленные в операционной системе, но не являющиеся составной частью MacOS. X. Например, за этот период обнаружено несколько уязвимостей в продукте Sun Java VM. Эти уязвимости затрагивают все операционные системы, в которых может работать Sun Java, не только MacOS X.
Число уязвимостей, найденных в ядре MacOS X (Mach) и связанных с ним компонентах, уменьшилось по сравнению с 2005 годом. И все же несколько критических уязвимостей было обнаружено. Вероятно, наибольшую популярность приобрел локальный эксплойт «passw» (основанный на неизвестной прежде, т.е. zero day уязвимости), продемонстрированный 3 февраля 2006 года, когда его использовали для взлома компьютера Дейва Шредера (Dave Schroeder) в рамках конкурса «
Существует относительно немного вредоносных программ, предназначенных для MacOS X, считает автор статьи. Сообщество пользователей Macintosh было застигнуто врасплох сообщением об обнаружении 13 февраля 2006 года первого червя для MacOS X, получившего название OSX/Leap.A. Это червь для систем мгновенного обмена сообщениями ( По всей видимости, автор вируса планировал реализовать функцию распространения червя через электронную почту, считает Клаудиу Думитру. Однако эта функция реализована не была. За исключением нарушения работы приложений при заражении (судя по всему, ненамеренного), никаких следов другого вредоносного функционала в коде червя обнаружено не было.
18 февраля 2006 года появился еще один червь для MacOS X Inqtana, который распространяется через Bluetooth путем отправки запроса на обмен данными Object Exchange (OBEX) Push на компьютеры потенциальные жертвы. Если пользователь принимает запрос, червь пытается воспользоваться уязвимостью Bluetooth File and Object Exchange Directory Traversal для получения доступа к папкам за пределами корня папки Bluetooth File and Object Exchange. Позже выяснилось, что червь Inqtana написан специалистом по информационной безопасности Кевином Финистером (Kevin Finisterre) в качестве концептуальной разработки.
21 февраля появились два эксплойта zero day, нацеленных на MacOS. X. Exploit.OSX.Safari.a обнаружил Михаэль Лен (Michael Lehn), а Exploit.OSX.ScriptEx.a. Кевин Финистер автор червя Inqtana. Exploit.OSX.Safari эксплойт, использующий уязвимость в Safari фирменном браузере компании Apple. Эта уязвимость состоит в возможности автоматического запуска вредоносных исполняемых файлов, содержащихся в загруженном из интернета Exploit.OSX.ScriptEx.a эксплойт, использующий уязвимость в почтовом приложении Apple Mail в MacOS. X. Эксплойт срабатывает в результате получения по электронной почте особого вложения. Сама уязвимость заключается в переполнении буфера, возникающем при парсинге компонента Real Name зашифрованного в стандарте 19 апреля специалист по информационной безопасности Том Феррис (Tom Ferris) объявил еще о шести уязвимостях zero day, позволяющих злоумышленнику обрушить систему на удаленном В целом, за последние два года вредоносные программы прошли в своем развитии огромный путь, пишет Клаудиу Думитру. Раньше большинство авторов вредоносных кодов стремились к известности, теперь же их интересует материальная выгода. Благодаря незначительной доле компании Apple на рынке персональных компьютеров Mac до недавнего времени не привлекал внимания авторов вредоносных программ. Однако нет никакого сомнения в том, что по мере роста популярности компьютеров от Apple станут появляться и новые вредоносные программы для этой платформы, считает автор доклада. Несмотря на то, что такие вредоносные программы, как "Создавать вирусы ради вирусов стало немодно, вредоносные программы должны приносить выгоду, рассказали CNews в компании «Доктор Веб». Реальную выгоду вредоносные программы могут принести своим создателям только в случае массовой распространенности объекта атаки, либо когда атака осуществляется целенаправленно против конкретного пользователя (в основном, речь идет, разумеется, о корпоративных пользователях)". В компании полагают, что о массовости распространения MacOS пока говорить еще рано, поэтому и коммерческой выгоды от создания вредоносных программ под эту операционную систему ожидать довольно проблематично. С другой стороны, создание первых «концептуальных» вирусов под MacOS предполагает возможность нанесения «точечных» ударов по отдельным компаниям, в которых используются компьютеры на базе этой системы.
"С этим явлением (а именно, с троянскими программами, созданными под конкретную компанию) применительно к Microsoft Windows нам приходится сталкиваться все чаще и чаще, отмечают наши собеседники. В этой связи мы наблюдаем следующую тенденцию: потребность в антивирусной защите под «нетрадиционные» операционные системы становится все ощутимее в корпоративном сегменте не столько в силу распространения вирусов, сколько в силу формальной необходимости иметь на всех компьютерах антивирус «на всякий случай», продиктованной корпоративной политикой безопасности".
В компании «Доктор Веб» также считают, что в отчете «Лаборатории Касперского» не отмечен еще один важный аспект, который будет иметь серьезные последствия для роста «вирусной» составляющей в общем спектре угроз для MacOS. Это начало выпуска компанией Apple первых компьютеров на базе процессора Intel. По мнению экспертов, это, скорее всего, удешевит Apple, сделает его более доступным, но также откроет гораздо более широкие возможности для вирусописателей, так как Intel территория, исхоженная и исследованная вдоль и поперек создателями вредоносного кода.
"В целом я согласен с данной статьёй "Лаборатории Касперского". Действительно, рост интереса к платформе MAC OS со стороны авторов вредоносного кода наблюдается, - говорит Рамиль Яфизов, старший технический консультант Symantec в России и странах СНГ. - Я бы отметил еще одно обстоятельство, приводящее к этому – это переход данной платформы на процессоры Intel (и совместимые с ними). Ну и плюс рост маркетинговой активности компании Apple. Ведь чем известней продукт, чем популярней, тем больше внимания он привлекает, и не только людей, желающих его использовать в повседневной жизни для пользы дела. Я думаю, что, к сожалению, мы скоро увидим как новые уязвимости этой платформы и приложений для неё, так и вредоносный код, эксплуатирующий эти уязвимости".


