您的位置:首页 >动态 >

苹果的M1已经成为苹果Silicon恶意软件的目标

苹果的M1处理器可以认为自己已经在科技领域取得了成功,因为它已经逐步将恶意软件瞄准了新的苹果芯片。该芯片组可在最新的MacBook Air,MacBook Pro 13和Mac mini中找到,与iPad Pro中的SoC有密切的关系,但它可以尝到一些式机恶意代码。

当然,如今,恶意软件已成为数字生活的事实。从使用Mac足以使您免受病毒和类似病毒侵害的时代到现在,我们还有很长的路要走,事实证明,macOS的增长对于那些怀有恶意软件的人来说是有吸引力的目标。

目前还不清楚M1和一般的Apple Silicon可以抵御本机恶意软件的安全时间。也就是说,专门为其arm64体系结构编译的软件。正如安全研究员Patrick Wardle所发现的那样,这已经存在。

令人反感的代码是Safari广告软件扩展GoSearch22的版本。尽管最初设计为在Intel和AMD处理器的x86架构上工作,但Wardle记录了一个M1特定版本。

为了清楚起见,尽管GoSearch22于2020年11月使用了Apple开发人员ID进行签名,但此证书后来被Apple吊销了。这意味着尚不清楚苹果是否对它进行了公证。不过,结果是该恶意软件将不再在macOS上运行,直到使用新证书将其辞职为止。

根据Wired的说法,这并不是到目前为止已经发现的唯一的M1特定恶意软件示例。安全公司Red Canary表示,它也在调查一个旨在本地影响Apple Silicon的恶意软件示例,它不同于GoSearch22。

尽管特定于M1的恶意软件的规模远低于为x86芯片编写的代码的规模,但令人担忧的是,苹果向其自主研发的硅设计的积极过渡可能会为反恶意软件和反病毒软件的发展设定艰难的步伐。这些应用程序依靠这些代码的签名,在有机会感染和更改用户系统之前就发现潜在危险软件的迹象。这就是它们依赖常规更新的原因,因为新签名已添加到监视列表。

但是,从短期来看,担心的是那些防病毒引擎必须能够跟上arm64恶意软件。在Wardle对VirusTotal进行的测试中,这是一家由字母表公司测量扫描性能的公司,其arm64版本的GoSearch22的检测结果比x86版本的检测结果低约15%。尽管研究人员指出,尽管它们具有“相同的逻辑等效恶意代码”。

毫无疑问,随着越来越多使用该芯片组的系统进入市场,防病毒公司将努力应对可能越来越多的针对Apple Silicon的恶意软件。尽管如此,关于安全浏览和互联网使用的一般建议仍然是关键,因为这是最简单的方法,即不要单击您无法识别的邮件中的附件,不安装随机扩展名以及对人们要求您访问的链接保持健康的怀疑态度。要避免恶意软件的影响,首先是要防止恶意软件进入您的系统,Mac或PC。

免责声明:本文由用户上传,如有侵权请联系删除!