В последнее десятилетие мир стал свидетелем развития техники разработки
руткитов для операционных систем Windows и Unix, а сейчас, похоже, наступает
время Mac OS X, поскольку один из исследователей в области безопасности
планирует поделиться различными методиками по созданию этих крайне малозаметных
программ для платформы Apple.
Во время брифинга под названием "Продвинутые
руткиты для Mac OS X", который должен состояться на конференции Black
Hat в Лас-Вегасе на следующей неделе,
Дино
Даи Зови намерен обсудить специфические особенности этой ОС, позволяющие
создавать такие руткиты, которые неподготовленному пользователю практически
невозможно будет обнаружить.
В своем интервью западной прессе Дино Даи Зови подчеркнул, что существующие
ныне исследования в области создания руткитов под OS X основаны на портировании
старых идей по созданию руткитов для Unix-систем на OS X. Его собственный
подход, напротив, задействует уникальные функции OS X, что затрудняет
обнаружение созданных руткитов при помощи традиционных средств.
Будучи еще одной ОС на базе ядра Mach, OS X полна малодокументированных
инструкций, которые делают возможной разработку вредоносных программ. Брифинг,
организованный Даи Зови, как раз и призван восполнить дефицит знаний, поскольку
на нем эксперт планирует продемонстрировать, каким образом можно использовать
встроенные в Mach RPC механизмы для взаимодействия с ядром Mac. При этом
специалист подчеркивает, что речь вовсе не обязательно идет о присущих ОС
уязвимостях, скорее все дело в том, что гибкость микроядерной архитектуры можно
использовать и в плохих целях.
Помимо дискуссии на Black Hat, Даи Зови планирует организовать менее
продолжительную встречу, посвященную тестированию безопасности Mac при помощи
инструментария Metasploit.