该漏洞追踪编号为 CVE-2024-44243,可以绕过苹果 macOS 系统的 SIP 安全防护,通过加载第三方内核扩展程序安装恶意内核驱动程序。
注:SIP,又称“rootless”,是 macOS 的一项安全功能,通过限制 root 用户账户在受保护区域的权限,防止恶意软件更改特定文件夹和文件。SIP 只允许苹果签名的进程或拥有特殊授权的进程(例如苹果软件更新)修改受 macOS 保护的组件。
该漏洞存在于处理磁盘状态保持的 Storage Kit 守护进程中。攻击者需要本地访问权限和 root 权限才能利用此漏洞,攻击复杂度低,需要用户交互。
攻击者成功利用该漏洞,可以绕过 SIP 的 root 限制,无需物理访问即可安装 rootkit(内核驱动程序),创建持久性、无法删除的恶意软件,而且绕过透明度、同意和控制(TCC)安全检查来访问受害者数据。(故渊)
微软示警开发者:新型 macOS 恶意软件 XCSSET 变种卷土重来,隐蔽性更强、攻击手段更狡猾
苹果用户反馈称 Mac App Store 不再支持 macOS 10.14 及更早版本
华强北整活!iPhone边框磕碰被修复 网友看完直呼离谱
苹果公司开年首“修”:发布补丁解决 iOS / macOS 已被黑客利用 CVE-2025-24085 提权漏洞
苹果分享 macOS 15 Sequoia 技巧,Mac 启动行为由你掌控
信息显示《赛博朋克 2077》原生苹果 macOS 版即将上线,支持光追
苹果 macOS 15.3 正式发布
苹果 macOS 15.3 RC 发布:计算器重复运算回归,引入 Genmoji 表情符号
古尔曼:四月份新版苹果邮件应用将随 macOS 15.4 登陆 Mac
苹果预告 tvOS 18.2.1 更新:修复 BUG、提升稳定性
湘ICP备19005331号-4copyright?2018-2025
guofenkong.com 版权所有
果粉控是专业苹果设备信息查询平台
提供最新的IOS系统固件下载
相关APP应用及游戏下载,绿色无毒,下载速度快。
联系邮箱:guofenkong@163.com