به گزارش «شیعه نیوز»، برخی معتقد هستند کامپیوتر مک نیازی به آنتیویروس ندارد. در این مطلب نظر برخی از متخصصان امنیت را پیرامون موضوع یادشده بررسی میکنیم.
یک باور قدیمی در دنیای فناوری وجود دارد که کامپیوترهای مک به بدافزار آلوده نمیشوند. اکنون همه میدانند که چنین ادعایی صحیح نیست. شرکت امنیت سایبری Intego با تمرکز فعالیت بر امنیت مک، در جدیدترین گزارش خود انواع تهدیدهای امنیتی جدید را تنها در ماه ژوئن ۲۰۱۹ در این سیستمعامل کشف کرد. در گذشته نیز نمونههای تهدید جدی در مک شناسایی شده بودند که ادعای آسیبناپذیر بودن سیستمعامل را زیر سؤال بردند. بههرحال هنوز چنین تصوری وجود دارد و برخی آسیبپذیری مک را کمتر از ویندوز میدانند.
مک قابلیتهای داخلی متعددی دارد که بهعنوان ابزارهایی مفید در برابر حملهی بدافزارها عمل میکنند. آیا این ابزارها کافی هستند؟ ابزارهای مذکور بهصورت پیشفرض با هر نسخه از مک به کامپیوترهای شخصی ارائه میشوند. آیا با داشتن آنها نیازی به نصب نرمافزار جانبی آنتیویروس خواهید داشت؟ در این مطلب، پاسخ متخصصان امنیت را به سؤال فوق بررسی میکنیم.
آسیبپذیری در سیستمهای اپل
اعتقاد به آسیبپذیری کمتر مک نسبت به ویندوز، تنها زاییدهی تفکر تعدادی علاقهمند و عاشق برند اپل نیست. امروز ویندوز ۹۰ درصد از سهم بازار سیستمعامل را در اختیار دارد. درنتیجه سیستمعامل ردموندیها بیش از سایر سیستمهای عامل تحت حملهی بدافزاری قرار میگیرد. درواقع ویندوز برای سازندههای بدافزار، هدف پرسودتر و مفیدتری محسوب میشود.
همانطور که گفته شد، مک ابزارهای پیشفرضی دارد که از همان ابتدای فعالیت، کاربر را در برابر تهدیدها محافظت میکند؛ بهعنوان مثال وقتی یک اپلیکیشن از اینترنت برای مک دانلود میشود، سیستمعامل با ابزار داخلی XProtect آن را با فهرستی از اپلیکیشنهای بدافزار شناختهشده بررسی میکند. ابزار مذکور بهصورت کاملا ناشناس در پسزمینهی سیستمعامل فعالیت میکند. درنتیجه نیازی به فعالسازی یا تعمیر و نگهداری آن نیست و تأثیری هم بر سرعت عملکرد ندارد.
مک بوک پرو ۱۳ ۲۰۱۸ / Macbook Pro 13 2018
ابزار امنیتی دیگر مک با نام Gatekeeper شناخته میشود که از بازشدن اپلیکیشنها بدون مجوز کاربر جلوگیری میکند. درواقع اگر امنیت اپلیکیشنی توسط خود اپل تأیید و ثبت نشده باشد، اجرای آن بهراحتی امکانپذیر نخواهد بود. بهعلاوه اپل اکنون فرایندی برای ثبت اپلیکیشنها اضافه کرده است تا توسعهدهندهها امنیت و اعتبار محصول خود را از طریق آن اثبات کنند.
در کنار همهی ابزارهای بالا، اپلیکیشنهای مک بهصورت محدود و در چارچوب اهداف خود عمل میکنند. اصطلاح Sandbox برای چنین فعالیتی بهکار میرود و به این معنا است که اپلیکیشن تنها توانایی انجام عملکرد اصلی خود را دارد. درواقع آنها هیچ دسترسی خاصی به زیرساختهای حیاتی سیستم و پیکربندی ندارند.
با وجود همهی ابزارها و پیکربندیهای امنیتی، نقاطی خالی در دیوارهی محافظ سیستم کاربران مک وجود دارد. لایهی امنیتی اپل با اضافهکردن برچسبهای قرنطینه به نرمافزارهای مشکوک یا مخرب عمل میکند. درنتیجه در صورت اجرای سرویس فوق از سوی کاربران، پیام هشدار امنیتی برای آنها نمایش داده میشود. توماس رید، مدیر شرکت امنیتی MalwareBytes در بخش مک و موبایل میگوید، سیستمهای امنیتی مک آنطور که به نظر میرسد، جامع و کامل نیستند. او دراینباره میگوید:
اضافه کردن برچسب قرنطینه رویکردی الزامی نیست و همهی نرمافزارها آن را انجام نمیدهند. بهعنوان مثال نرمافزار تورنت عموما برچسبگذاری انجام نمیدهد و اغلب هم برای فعالیتهای دزدی استفاده میشود.
ویندوز بهخاطر جامعهی گستردهتر مخاطبان تهدیدهای بیشتری را تجربه میکند
علاوه بر مشکل بالا، فهرست نرمافزارهای مشکوک در XProtect هم همیشه بهروز و جامع نیست. رید میگوید که ابزار امنیتی مک فایلها را تنها با ۹۴ قانون و پیکربرندی بررسی میکند. چنین تعدادی بسیار کمتر از فهرستهای طولانی آنتیویروسهای قوی است. کرک مکالرن، مجری پادکست امنیتی شرکت Intego و نویسندهی حوزهی بدافزار اعتقاد دارد، XProtect فایلها را با فهرست کوچکی از بدافزارها بررسی میکند.
اپل در نسخهی پیشروی مک یعنی کاتالینا، قول امنیت بیشتری را به کاربران داده است. سیستم جدید امنیتی پیش از دسترسی نرمافزارها به اسناد، فایلهای دسکتاپ، درایو آیکلاود و درایوهای اکسترنال، اجازهی کاربر را دریافت میکند. بهعلاوه حجم اختصاصی برای بخش امنیتی سیستم و تراشهی امنیتی T2 در کامپیوترهای مک جدید از قابلیتهای امنیتی آتی سیستمعامل و سختافزار کوپرتینوییها خواهد بود.
پردازنده T2
رید قابلیتهای جدید اپل برای سیستمعامل و سختافزار مک را کافی نمیداند. او میگوید که Gatekeeper هنوز در زمان اجرای نرمافزارهای بدون برچسب قرنطینه، بررسی ثبت (Signature) انجام نمیدهد. بهبیاندیگر یک نرمافزار مخرب میتواند با اپلیکیشن قانونی ترکیب شود و اجازهی اجرا در MacOS را پیدا کند. بهعلاوه از نظر او، طبیعیت سیستم سندباکس فعالیت آنتیویروسها را هم محدود میکند:
یک اپلیکیشن آنتیویروس بهصورت پیشفرض نمیتواند به اکثر فایلهای موجود در درایو هارد دسترسی داشته باشد. حتی اگر مجوز دسترسی به کل درایو را به اپلیکیشن بدهید، اکثر آنها قابل پاکشدن توسط اپلیکیشن دانلودشده از اپ استور نیستند. درنتیجه آنتیویروس دانلودشده از اپ استور شانس و توانایی پایینی در تشخیص تهدیدهای امنیتی و حذف آنها دارد.
نقطه ضعف اصلی
انتقاد رایج در دنیای سیستمعامل ادعا میکند که آنتیویروس فشار مضاعفی به سیستمعامل وارد خواهد کرد؛ فشاری که منجر به کاهش سرعت و اضافه شدن بار پردازشی میشود. مکالرن میگوید، این نگرانی بیشازحد بزرگ شده است:
یک دهه پیش، نگرانی از کاهش سرعت مک بهخاطر نصب آنتیویروس تاحدودی منطقی بود. امروزه کامپیوترهای جدید مک ظرفیتهای بالای پردازش، قدرت، حافظه و سرعت دیسک ذخیرهساری دارند که بدون کاهش قابلتوجه سرعت، امکان اجرای سرویسهای آنتیویروس را فراهم میکنند.
مک بوک پرو ۱۳ ۲۰۱۸ / Macbook Pro 13 2018
رید دربارهی نصب آنتیویروس از سوی کاربران و تأثیر آن بر سرعت نظر قابلتوجهی دارد:
برخی کاربران هنوز به عدم نیاز آنتیویروس در مک تأکید میکنند. اگر آنها را مجاب به نصب سرویس امنیتی جدید کنید و عملکرد سیستم کاهش پیدا کند، یک شکست واقعی رقم خواهد خورد. درنتیجه اگر تصمیم به نصب آنتیویروس دارید، باید سرویسی نهتنها مورد اعتماد، بلکه سریع پیدا کنید. اگر در زمان اسکنشدن سیستم توسط آنتیویروس سرعت آن بهشدت کاهش پیدا کند، قطعا صبر کاربر تمام میشود و چه بسا تهدیدهای بیشتری ایجاد خواهد شد.
عملکرد مخاطبان بیشترین تأثیر را در جلوگیری از تهدیدهای امنیتی دارد
رید در ادامهی صحبتهای خود میگوید که سیستم امنیت داخلی اپل در تشخیص بدافزارهای مرتبط با تبلیغات و نرمافزارهای ناخواسته (PUP) عملکرد ضعیفی دارد. او همین موارد را جدیترین تهدیدهای کنونی برای کاربران مک میداند. اکثر تهدیدهای امنیتی در مک بهصورت روشهای سنتی ویروسی نصب نمیشوند. درواقع عموما شاهد نرمافزاری با ظاهر قابل اعتماد هستیم که عملکرد مخربی دارد. از میان چنین تهدیدهایی، Mac Defender بهعنوان مشهورترین نمونه شناخته میشود.
بدافزار مک
مکالرن اعتقاد دارد، وابستگی کامل به سیستم امنیتی اپل منطقی نیست؛ بهعنوان مثال اگرچه گیتکیپر توانایی مسدودکردن اپلیکیشن از منابع ناشناس یا توسعهدهندههای غیرقابل اعتماد را دارد، کاربر با چند اقدام ساده توانایی دور زدن آن را خواهد داشت. البته سرویس مذکور در هشدارهای متعدد به کاربر اعلام میکند که غیرفعالسازی، خطرهای امنیتی دارد، اما درنهایت امکان این کار از سوی کاربر وجود خواهد داشت.
نکات بالا نشان میدهد که کاربران، نقاط اصلی ضعف در سیستم امنیت اپل هستند. انسانها موجوداتی جایزالخطا هستند و به دلایل گوناگون همچون فریبخوردن یا حتی تنبلی، رویکردهای امنیتی را با اختلال مواجه میکنند. بهعنوان مثال شاید کاربر مک تصور کند که یک اپلیکیشن بهصورت اشتباه از سوی گیتکیپر مسدود شده است و با تصمیم خود، در را برای بدافزار باز کند. همین رویکرد در سطح وب هم دیده میشود و وبسایتی با ظاهر امن، کاربر را به واردکردن اطلاعات شخصی و حیاتی مجبور میکند.
در مثالهای بالا، نهتنها لایهی امنیتی اپل، بلکه هیچ آنتیویروس متفرقهای توانایی حفظ امنیت سیستم کاربر را نخواهد داشت.
Gatekeeper
رویکرد چندجانبه
با توجه به نظر برخی از کارشناسان میتوان به این نتیجه رسید که نصب آنتیویروس در سیستمعامل مک الزامی است. البته باز هم هشدارهایی برای کاربر وجود دارد که در بالا به آنها اشاره کردیم. درنهایت آنتیویروس بهتنهایی هیچگاه کافی نخواهد بود. همیشه باید نقش خود را نیز مهم بدانید و با آگاهی به فعالیت ادامه دهید. از منابع ناشناس و مشکوک اپلیکیشن دانلود نکنید. هشدارهای گیتکیپر را جدی بگیرید. لینکهای موجود در ایمیلهای ناشناس را باز نکنید. بهعلاوه به پیام وبسایتهای مشکوک مبنی بر نصب فلش پلیر یا اپلیکیشنهای دیگر، عمل نکنید.
درنهایت میتوان یک آنتیویروس سریع و با بازدهی بالا را ابزاری مناسب در حفظ امنیت مک دانست؛ نرمافزاری جانبی که نقاط ضعف گیتکیپر، XProtect و دیگر ابزارهای پیشفرض مک را پوشش میدهد. فراموش نکنید که آنتیویروس باید کمترین تأثیر را روی سرعت مک داشته باشد و حتما با عقل سلیم و تصمیمهای آگاهانهی کاربر ترکیب شود.
منبع: زومیت