Per què no us hauríeu de preocupar pel programari maliciós M1 Mac

Taula de continguts:

Per què no us hauríeu de preocupar pel programari maliciós M1 Mac
Per què no us hauríeu de preocupar pel programari maliciós M1 Mac
Anonim

Clau per emportar

  • S'ha trobat programari maliciós optimitzat per a M1 per als últims Mac d'Apple "en estat salvatge".
  • Aquests paquets optimitzats per a Apple Silicon no són pitjors que el programari maliciós basat en Intel.
  • La part menys segura de l'ordinador ets tu, l'usuari.
Image
Image

El programari maliciós ja està dirigit al nou processador M1 Mac, amb almenys dos exploits trobats "en estat salvatge". Però és poc probable que sigui pitjor que el programari maliciós que ja contamina els Mac Intel.

Els Mac M1 d'Apple haurien, en teoria, de ser més segurs que les màquines que substitueixen. Utilitzen els propis xips Apple Silicon d'Apple, que han repel·lit amb èxit el programari maliciós d'iOS durant anys. Però gran part de la resistència de l'iPhone i l'iPad depèn del sistema operatiu. iOS es va concebre en un paisatge infernal d'atacs maliciosos, mentre que el Mac va ser dissenyat en una època en què els virus i el phishing no existien. El xip M1 farà alguna diferència? Probablement no.

"Us donaré la resposta directa, honesta i no gaire emocionant", va dir el doctor Richard Ford, director de tecnologia de l'empresa de seguretat Cyren, a Lifewire per correu electrònic, "no hi ha cap motiu per estar especialment preocupat per Programari maliciós per a Mac M1, almenys, no per sobre del programari maliciós que existeix actualment per a Mac basats en Intel."

La història fins ara

Fins ara s'han estudiat dues instàncies de programari maliciós optimitzat per a M1, però cap d'ells és especial. Són només versions de programari maliciós existent, recompilades per executar-se de manera nativa al maquinari Apple Silicon.

Un va ser descobert per Patrick Wardle, escriptor de seguretat i fundador del lloc de seguretat Objective-See, mentre reconstruïa el seu propi programari per funcionar de manera nativa en Mac M1. Wardle es va adonar que els autors de programari maliciós podrien estar fent el mateix i es va posar a cercar programari maliciós optimitzat per a Apple Silicon. Va trobar una versió d'un programa publicitari conegut anomenat Pirrit. En aquest cas, s'instal·la com una extensió de Safari.

Tot i que tendim a pensar en el programari maliciós "fantasiós" que apareix als titulars, molts atacs del dia a dia ni tan sols impliquen gaire codi.

L' altre programari maliciós natiu M1 descobert recentment s'anomena Silver Sparrow. Els investigadors de seguretat Red Canary van descobrir aquest paquet i s'havia estès a gairebé 30.000 Mac a mitjans de febrer. Com la majoria de programari maliciós de Mac, aquesta instància ha de ser instal·lada explícitament per l'usuari. Normalment se'ls enganya per això, ja sigui per correus electrònics de pesca o per vestir el programari maliciós com una actualització.

Fins ara, aquestes dues peces de programari maliciós optimitzats per a Apple Silicon no mostren cap funció especial. El descobriment de Wardle era només un paquet de programari maliciós existent, recompilat per a l'M1, i Silver Sparrow no fa res més que instal·lar-se. Probablement sigui només una prova o una prova de concepte.

A més, el programari maliciós existent per a Mac es pot executar perfectament amb Rosetta 2, la capa de traducció d'Apple, que permet que les aplicacions escrites per a Mac Intel funcionin perfectament a Macs Apple Silicon. Al cap i a la fi, el programari maliciós és només programari, de manera que l'única diferència fins ara podria ser que aquest programari maliciós natiu s'executa més ràpid i de manera més eficient a Apple Silicon.

Què passa amb iOS?

Ara que el Mac comparteix una arquitectura de xip amb l'iPhone i l'iPad, és possible que el programari maliciós es pugui propagar entre els dos?

"Tenint en compte com l'M1 s'assembla als xips d'un dispositiu iOS i com els sistemes operatius semblen cada cop més similars, sembla lògic preguntar-se si el programari maliciós per a Mac representa una vulnerabilitat potencial per a iOS", va dir l'escriptor de seguretat Charles Edge. va dir a Lifewire per correu electrònic, "però això sembla poc probable, tenint en compte com més bloquejada o encaixada és la plataforma iOS. En canvi, continuem veient que el Mac adopta més el model de seguretat d'iOS."

No hi ha cap motiu per estar especialment preocupat pel programari maliciós M1 Mac.

Això ens porta a la principal defensa contra aquests atacs: el propi sistema operatiu. A iOS, totes les aplicacions s'executen dins d'una "caixa de sorra". És a dir, mai pot interactuar amb altres aplicacions o parts del sistema operatiu, ni tan sols ser conscient d'elles. Això manté tot compartimentat i segur.

En els últims anys, Apple ha intentat portar el Mac en la mateixa direcció, però és difícil. I com que les aplicacions es poden instal·lar des de qualsevol lloc, no només des de l'App Store, sempre és possible que l'usuari pugui ser enganyat perquè instal·li programari maliciós al seu dispositiu. I potser la nostra concepció del programari maliciós com a "virus informàtics" està desfasada de totes maneres.

"Tot i que tendim a pensar en el programari maliciós "fantàstic" que apareix als titulars", diu Ford de Cyren, "molts atacs del dia a dia ni tan sols impliquen gaire codi. En canvi, els dolents s'apunten. usuaris mitjançant atacs de pesca mitjançant fitxers. Aquests fitxers contenen codi mínim, només el suficient per portar l'usuari al lloc de pesca en si."

Al final, la part més vulnerable del vostre ordinador sou vos altres. Apple i Microsoft poden incorporar tota la seguretat que vulguin, però si els usuaris fan clic a l'enllaç incorrecte o instal·len programari maliciós ells mateixos, totes les apostes estan desactivades.

Recomanat: