自苹果公司发布第一批由内部M1芯片提供支持的Mac硬件以来,已经只有短短几个月的时间,但是针对它的恶意软件已经在野外发现。M1恶意软件最初是由网络安全研究员Patrick Wardle发现的,随后在Objective-See上进行了详细介绍,实际上是伪装成Safari扩展,最初是为运行基于x86的Intel处理器的系统编译的,然后重新编译为ARM生态系统,以在本机上本地运行。新Mac。
安全社区还没有检测到这些威胁的签名
源自该恶意软件的完整应用程序捆绑包称为GoSearch22.app,Apple现已撤销其证书。尽管此特定恶意软件带来的风险现在还不太高,但更令人担忧的是,它已在野外被发现。首先,很明显,这种重新编译的恶意软件针对的是基于Intel的Mac和苹果自己的M1芯片,这意味着它的影响范围更广。
其次,最新发现更令人恐惧的一面是,恶意方已经开始研究针对基于ARM的M系列芯片的恶意软件,该恶意软件现在将在未来几年内出现在更多的Mac中。尽管这绝对令人震惊,但对于网络安全专家和制造恶意软件检测工具的公司而言,情况变得更加棘手,因为他们对M1恶意软件签名了解不多,M1恶意软件签名只是在公开场合发现的。
恶意攻击者已经在制造针对M1 Mac的恶意软件,这令人担忧
由于几乎不了解他们所面临的威胁,因此很难找到合适的软件解决方案来有效地针对和消除针对M1 Mac的恶意软件浪潮。“第二,而且更令人担忧的是,(静态)分析工具或防病毒引擎可能无法使用arm64二进制文件。” Wardle在深入分析中指出。
“看着恶意软件迅速从Intel过渡到M1令人担忧,因为安全工具还没有准备好应对它。安全社区没有签名来检测这些威胁还没有,因为他们还没有被观察到,”在安全公司红金丝雀情报分析师托尼·兰伯特,被引述说WIRED。此外,据说上述公司的研究人员正在研究另一种看起来与损坏的Safari扩展程序不同的本地M1恶意软件。