การถกเถียงด้านความปลอดภัยของ macOS: ชุมชนตั้งคำถามต่อวิธีการแก้ปัญหาแบบปะติดปะต่อของ Apple ในการป้องกัน Sandbox

BigGo Editorial Team
การถกเถียงด้านความปลอดภัยของ macOS: ชุมชนตั้งคำถามต่อวิธีการแก้ปัญหาแบบปะติดปะต่อของ Apple ในการป้องกัน Sandbox

การค้นพบช่องโหว่ในการหลุดออกจาก sandbox ของ macOS หลายจุดเมื่อเร็วๆ นี้ ได้จุดประเด็นการถกเถียงอย่างเข้มข้นในชุมชนเทคโนโลยีเกี่ยวกับแนวทางด้านความปลอดภัยของระบบของ Apple แม้ว่า Apple จะได้แก้ไขช่องโหว่เหล่านี้แล้ว แต่ประเด็นการสนทนาในวงกว้างมุ่งเน้นไปที่ว่าโมเดลความปลอดภัยในปัจจุบันของบริษัทจะยั่งยืนสำหรับความต้องการการใช้งานคอมพิวเตอร์เดสก์ท็อปสมัยใหม่หรือไม่

ภาระจากระบบเก่า

สถาปัตยกรรมความปลอดภัยของ macOS ที่สร้างขึ้นบนพื้นฐานของ NeXTSTEP กำลังเผชิญกับความท้าทายเฉพาะในการนำมาตรการความปลอดภัยสมัยใหม่มาใช้ ชุมชนชี้ให้เห็นว่าไม่เหมือนกับ iOS ที่ถูกออกแบบมาพร้อมกับข้อจำกัดด้านความปลอดภัยตั้งแต่แรก macOS ต้องรักษาสมดุลระหว่างความปลอดภัยที่แข็งแกร่งกับการรักษาความเข้ากันได้กับแอปพลิเคชันและเวิร์กโฟลว์แบบเก่า ส่งผลให้เกิดสิ่งที่นักพัฒนาหลายคนเรียกว่าเป็นเครือข่ายที่ซับซ้อนของการแก้ไขความปลอดภัย มากกว่าจะเป็นกรอบการทำงานด้านความปลอดภัยที่สอดคล้องกัน

คุณสมบัติด้านความปลอดภัยที่สำคัญที่เพิ่มเข้ามาใน macOS ตามกาลเวลา:

  • การเข้ารหัสดิสก์ด้วย FileVault
  • การป้องกันความสมบูรณ์ของระบบด้วย System Integrity Protection (SIP)
  • การตรวจจับมัลแวร์ด้วย XProtect
  • การควบคุมแอปพลิเคชันด้วย Gatekeeper
  • ข้อกำหนดการรับรองความปลอดภัย (Notarization)
  • ระบบพื้นที่จัดเก็บข้อมูลแบบอ่านอย่างเดียว
  • การผสานรวมกับ Secure Enclave
  • โหมดล็อคดาวน์ (Lockdown Mode)

XPC Services: ดาบสองคม

ช่องโหว่ที่ค้นพบใน XPC services ชี้ให้เห็นถึงปัญหาเชิงระบบในการออกแบบความปลอดภัยของ macOS แทนที่จะใช้ขอบเขตความปลอดภัยที่ครอบคลุม Apple ดูเหมือนจะแก้ไข XPC services ทีละตัว แนวทางนี้ถูกวิจารณ์จากนักพัฒนาที่โต้แย้งว่าเป็นการบ่งชี้ถึงข้อบกพร่องพื้นฐานในการออกแบบวิธีที่แอพที่อยู่ใน sandbox โต้ตอบกับบริการของระบบ

มาตรการความปลอดภัยจำนวนมากเป็นเพียงการแสดงละครความปลอดภัย และบางส่วนไม่ได้มีไว้เพื่อความปลอดภัยเลย... คำถามคือฟีเจอร์ความปลอดภัยเฉพาะนั้นใช้งานได้จริงหรือไม่ และบางอย่างก็ใช้งานไม่ได้จริง

ตัวอย่างโค้ดที่แสดงการทำงานร่วมกันภายในสถาปัตยกรรม XPC services ของ macOS
ตัวอย่างโค้ดที่แสดงการทำงานร่วมกันภายในสถาปัตยกรรม XPC services ของ macOS

แนวทางและวิธีแก้ปัญหาทางเลือก

การอภิปรายได้นำเสนอวิธีแก้ปัญหาที่เป็นไปได้หลายประการ รวมถึงคอนเทนเนอร์แบบอิงความสามารถสำหรับ Darwin และนโยบาย sandboxing ที่เข้มงวดมากขึ้น นักพัฒนาบางคนชี้ไปที่โมเดลความปลอดภัยของ ChromeOS ซึ่งล็อกระบบแต่จัดเตรียม Linux VM ไว้เป็นทางออก ในขณะที่บางคนสนับสนุนการแยกแบบ QubesOS แม้ว่าจะมาพร้อมกับข้อเสียด้านการใช้งานที่มีนัยสำคัญ

ความสมดุลระหว่างการใช้งานและความปลอดภัย

ประเด็นสำคัญที่เกิดขึ้นจากการอภิปรายในชุมชนคือความท้าทายในการนำระบบความปลอดภัยที่แข็งแกร่งมาใช้โดยไม่ส่งผลกระทบต่อความสะดวกในการใช้งาน ในขณะที่ iOS และ Android ประสบความสำเร็จกับโมเดลความปลอดภัยที่เข้มงวด ระบบปฏิบัติการเดสก์ท็อปกลับเผชิญกับความท้าทายเฉพาะเนื่องจากกรณีการใช้งานที่หลากหลายและความคาดหวังของผู้ใช้ในด้านความยืดหยุ่น สิ่งนี้นำไปสู่การถกเถียงอย่างต่อเนื่องว่า Apple ควรพิจารณาการเปลี่ยนแปลงที่รุนแรงมากขึ้นต่อสถาปัตยกรรมความปลอดภัยหรือไม่ แม้จะต้องแลกมาด้วยการทำลายความเข้ากันได้กับระบบเก่า

ฉันทามติของชุมชนชี้ให้เห็นว่าแม้ Apple จะก้าวหน้าอย่างมากในด้านความปลอดภัยตลอดหลายปีที่ผ่านมา แต่แนวทางปัจจุบันในการแก้ไขช่องโหว่ทีละจุดอาจไม่ยั่งยืนในระยะยาว เมื่อภัยคุกคามวิวัฒนาการและความต้องการด้านการคำนวณซับซ้อนมากขึ้น การคิดใหม่อย่างพื้นฐานเกี่ยวกับความปลอดภัยของระบบปฏิบัติการเดสก์ท็อปอาจเป็นสิ่งจำเป็น

แหล่งอ้างอิง: A New Era of macOS Sandbox Escapes: Diving into an Overlooked Attack Surface and Uncovering 10+ New Vulnerabilities

ประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่ของ XPC ที่อาจทำให้ระบบ sandboxing ของ macOS ถูกเจาะได้
ประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่ของ XPC ที่อาจทำให้ระบบ sandboxing ของ macOS ถูกเจาะได้