「苹果在macOS Tahoe 26.4里加了个终端粘贴警告,两周后我就夸过这事。」Jamf Threat Labs的研究员在最新博客里写道,「现在他们已经开始绕过它了。」
安全防御和攻击者之间的赛跑,这次只跑了14天。
ClickFix是什么:一个"骗你亲手输入"的套路
这不是传统意义上的病毒家族,而是一种社会工程学的投递技术。核心逻辑很简单:诱导用户自己把恶意代码粘贴进终端(Terminal)并执行。
为什么这招在2025年突然爆发?因为苹果去年发布的macOS Sequoia堵死了另一条路。
Sequoia之前,用户右键就能绕过Gatekeeper(苹果的应用签名验证机制)运行未签名软件。Sequoia之后,必须去「设置-隐私」里手动「审查安全信息」,步骤多了三四步。
假DMG安装包的生意因此一落千丈。但ClickFix崛起了——它便宜、快,而且根本不需要签名证书就能绕过Gatekeeper。
终端命令直接执行,Gatekeeper根本看不见。
苹果的补丁:终端粘贴时弹警告
macOS Tahoe 26.4的新机制是这样的:检测到用户往终端粘贴可能危险的命令时,系统会弹出一个确认对话框,告诉你「这可能会执行有害操作」。
设计上是个合理的折中。完全禁止粘贴不现实(开发者会造反),但加一层摩擦就能拦住大部分普通用户。
对ClickFix来说,这几乎是针对性打击——毕竟它的整个攻击链都依赖「骗用户粘贴」。
但Jamf Threat Labs的最新发现证明,这个设计有个明显的边界:它只盯着终端(Terminal)。
绕过方案:不去终端,去脚本编辑器
新的ClickFix变种换了个入口。攻击者搭建了一个伪装成苹果官方的页面,标题叫「回收Mac磁盘空间」,里面有个醒目的「执行」按钮。
用户点击后,浏览器触发一个applescript://协议的URL,直接打开脚本编辑器(Script Editor),里面已经预填好了一段恶意脚本。再点一下运行,攻击完成。
整个过程中,命令从未进入终端。Tahoe 26.4的粘贴警告根本没有触发的机会。
脚本编辑器在26.4上确实也有保护机制——运行脚本前会提示用户。但攻击者把提示文本伪装成了系统维护的常规操作,普通用户很难分辨。
为什么这个绕过这么快?
苹果的防御策略有个结构性问题:它是在「终端」这个应用层面做检测,而不是在「代码执行」这个行为层面做拦截。
这相当于在一条高速公路上设卡,但旁边全是小路。
macOS里能执行代码的地方太多了:脚本编辑器、自动操作(Automator)、快捷指令(Shortcuts),甚至预览(Preview)都能跑某些脚本。每个应用都有自己的执行上下文,逐个打补丁是打不完的。
更深层的问题是用户习惯。苹果生态长期标榜「开箱即用」「无需折腾」,导致大量Mac用户对系统权限、代码执行没有基本概念。看到一个弹窗就点「允许」,已经成为肌肉记忆。
ClickFix的精髓就在这里:它不利用技术漏洞,利用的是认知漏洞。
攻击者的成本优势
从商业角度看,ClickFix的流行还有个残酷的现实因素——它太便宜了。
获取苹果开发者证书、给恶意软件签名、维护假DMG的分发渠道,这些都需要持续投入。而ClickFix只需要一个看起来像那么回事的网页,一段社会工程学的文案,再加一个利用系统原生功能的脚本。
被Sequoia的Gatekeeper升级逼退的攻击者,发现ClickFix的ROI(投资回报率)反而更高了。
Jamf检测到的这个新变种,从代码结构看并非临时起意。applescript://的利用方式、Script Editor的预填充逻辑、提示文本的伪装话术,都说明攻击者早就准备好了Plan B。
苹果在Tahoe 26.4的终端警告发布前,这个绕过方案可能已经完成开发。
企业用户的处境
对用Mac办公的企业来说,这事有个尴尬的侧面。
苹果的企业管理工具(MDM)可以配置终端的多种限制,但Script Editor的权限管理相对松散。很多设计、媒体、开发团队的工作流本身就依赖AppleScript自动化,一刀切禁用不现实。
Jamf作为苹果生态最大的MDM和安全供应商之一,这次披露自家发现的威胁,某种程度上也是在提醒客户:原生工具的保护有边界,需要叠加额外的终端检测。
Mosyle(本文的赞助方,另一家苹果统一管理平台)主推的「自动化加固与合规」方案,本质上也是类似的逻辑——在系统原生机制之外,再建一层行为监控。
这成了苹果企业市场的标准商业模式:苹果提供基础框架,第三方安全厂商填补缝隙。
苹果的下一步会怎么走?
短期看,Script Editor很可能会成为下一个加弹窗的目标。但这只是打地鼠。
更彻底的方案是重构代码执行的权限模型——比如任何脚本运行前都必须经过公证(notarization),或者建立用户行为的信誉评分系统。但这些都会触及苹果「简单易用」的核心卖点。
一个可以参考的对比是iOS。iPhone上几乎没有类似ClickFix的攻击,因为iOS从设计之初就禁止了任意代码执行:没有终端、没有脚本编辑器、侧载(sideloading)直到最近才在欧盟监管压力下有限开放。
Mac的历史包袱不同。它从Unix工作站演化而来,开发者群体是基本盘。苹果不可能把Mac变成大号iPhone。
这就形成了一个结构性张力:越开放,越难防社会工程学;越封闭,越背离Mac的身份认同。
给普通用户的建议
如果你不是开发者,但偶尔会按网上教程往终端里粘贴命令,现在需要更新认知了。
第一,任何让你「复制这段代码到终端」的网页,无论看起来多像官方,都先停三秒。真正的苹果系统维护不需要你手动跑脚本。
第二,如果某个操作触发了脚本编辑器(Script Editor)或自动操作(Automator),而你并不清楚自己在做什么,直接关闭窗口。
第三,检查你的Mac是否开启了「锁定模式」(Lockdown Mode)。这是苹果在2022年推出的极端防护选项,会禁用大量脚本和浏览器功能,适合高风险人群。
数据收束
ClickFix在2025年已成为Mac平台最主要的恶意软件投递渠道。苹果在Tahoe 26.4加入终端粘贴警告后,攻击者在14天内完成了向脚本编辑器的迁移。Jamf Threat Labs目前追踪到的活跃ClickFix变种超过20个,平均每个变种的生命周期约6周——刚好是苹果安全更新推送的周期。
热门跟贴