Theo 9to5Mac, Wardle có thể truy cập vào máy tính của nạn nhân chỉ với một tài liệu Office đơn giản chứa mã độc hại. Vi phạm được cho là bắt nguồn từ tính năng macro, cho phép người dùng tự động hóa một số tác vụ trong ứng dụng Microsoft Office bằng các lệnh và hướng dẫn tùy chỉnh. Các cuộc tấn công này là phổ biến trên Windows, nhưng Wardle hiện chứng minh rằng điều tương tự cũng có thể có trên macOS.
Trong khi cuộc tấn công yêu cầu sự tương tác của người dùng để hoạt động, hacker này cảnh báo một số người vẫn có thể cho phép điều đó xảy ra nếu họ không hiểu các rủi ro.
Để tiêm mã độc, tin tặc sử dụng các vi phạm và lỗi khác nhau mà Wardle tìm thấy trong các ứng dụng Microsoft Office. Wardle đã tạo một tập tin ở định dạng SLK để vượt qua hệ thống bảo mật macOS. Vì định dạng cụ thể này được sử dụng bởi Microsoft Office, macOS không hỏi người dùng liệu họ có thực sự muốn mở tập tin hay không, ngay cả khi họ đã tải xuống từ một nguồn không xác định.
Bằng cách tạo một tập tin bắt đầu bằng ký tự “$”, mã độc có thể phá vỡ Microsoft Office sandbox để truy cập vào bất kỳ phần nào khác của hệ điều hành. Wardle chứng minh mã độc hại bằng cách mở ứng dụng Calculator mà không cần đến sự cho phép của người dùng thông qua Microsoft Excel.
Điều làm cho cuộc tấn công này ít gây hại hơn là các ứng dụng Microsoft Office hỏi người dùng liệu họ có thực sự muốn bật tính năng macro hay không. Tuy nhiên, Wardle chỉ ra rằng một số người dùng không đọc cảnh báo hệ thống và họ có thể nhấp vào bất kỳ tùy chọn nào chỉ để bỏ qua hộp thoại. Đó là nơi tin tặc mong đợi có thể truy cập vào ít nhất một vài tính năng trên Mac.
Wardle đã liên hệ với Apple để báo cáo vấn đề nhưng công ty không đưa ra bất kỳ phản hồi nào. Trong khi đó, Microsoft cho biết họ đang thảo luận với Apple để xác định và giải quyết các vấn đề mà Wardle phát hiện. Hiện tại, lỗ hổng bảo mật đã được sửa với phiên bản mới nhất của Microsoft Office cho Mac và macOS Catalina 10.15.3, tuy nhiên nó vẫn có thể ảnh hưởng đến người dùng thường xuyên không cài đặt bản cập nhật phần mềm.