Bu hafta yayınlanan macOS Tahoe 26.4 ile Apple, kullanıcıların tehlikeli komut satırı komutlarını yürütmesini önlemeyi amaçlayan yeni bir uyarı özelliğini entegre etti. Reddit gibi sosyal medyadaki kullanıcılar rapor ederken, notların izlendiği görülüyor. Apple olası kötü amaçlı kodu tespit ederse, onu ekleyemeyecektir. Ancak alarmın tam olarak ne zaman çalacağı başlangıçta belli değildi.
Duyurudan sonra devamını okuyun
Yeni saldırı vektörü olarak komut satırı – kullanıcı yardımcı olur
Son zamanlarda giderek daha fazla kullanıcı komut satırına ve Mac'teki Apple'ın Terminal uygulamasına ilgi duymaya başladı. Bunun nedeni, yapay zeka asistanlarını ve OpenClaw ve Claude Code gibi yapay zeka programlama araçlarını çevreleyen heyecandır. OpenClaw en kolay şekilde komut satırı aracılığıyla kurulsa da, genellikle Claude Code ve diğer kodlama asistanlarıyla doğrudan terminal aracılığıyla etkileşime girersiniz. Bütün bunlar, yeni başlayanlar da dahil olmak üzere giderek daha fazla kullanıcının terminalle temas kurmasına neden oluyor. Çok fazla yazmak zorunda kalmamak için, web'den komut satırı komutlarını kopyalayıp, genellikle yönetici parolası da dahil olmak üzere hemen çalıştırırlar.
Bu şekilde kötü amaçlı kod kolayca tüm bilgisayarınızın kontrolünü ele geçirebilir. Son zamanlarda bu durum en sık dağıtım için sahte GitHub depoları ve npm paketleri kullanan bilgi hırsızları GhostClaw veya GhostLoad'da yaşandı. Yine kullanıcılar, orada ne yaptıklarını bilmeden doğrudan komut satırıyla etkileşime giriyor.
Apple arka planda neler olduğunu açıklamıyor
Apple'ın yeni terminal tehdit uyarısı, kötü amaçlı kodların tek tıklamayla çalıştırılmasını önlemek için mevcut araçları tamamlıyor. MacOS 26.4 sürümünden itibaren sorunlu kod tespit ederse, gelecekte bunun “muhtemelen kötü amaçlı yazılım” olduğuna ve komutların terminale ulaşmayacağına dair bir uyarı görünecektir. Açılır pencere, Mac'in hasar görmediğini iddia ederek devam ediyor ve dolandırıcıların terminale metin girerek giderek daha fazla bilgisayara zarar vermeye – “veya gizliliklerini tehlikeye atmaya” çalıştıklarını açıklıyor. Apple ayrıca bu dolandırıcılık talimatlarının “web siteleri, sohbet aracıları, uygulamalar, dosyalar veya telefon görüşmeleri aracılığıyla” dağıtıldığını açıklıyor.
Kullanıcılar içeriği terminale yapıştırmaya karar verebilir. Apple henüz bunu kesin olarak engellemedi. Uyarıları tam olarak hangi komutların tetiklediği ve sistemin, saldırganlar tarafından sıklıkla kullanılan, yeniden yüklenen kabuk komut dosyalarını kontrol edip etmediği belli değil. Yönetici parolası da gerektiren (sorunlu olabilir) meşru bir ses hizmeti Komut Satırı Arayüzü (CLI) uygulamasıyla test edildiğinde komut iptal edilmez.
Duyurudan sonra devamını okuyun
(bsc)

Bir yanıt yazın