Una de las medidas de seguridad de Apple pensadas para protegernos del malware y de las aplicaciones maliciosas es que para poder ejecutar aplicaciones en este sistema estas deben haberse descargado desde la App Store, su propia tienda, o estar firmadas con un certificado de un desarrollador de confianza. De no ser así, la aplicación quedará bloqueada por el centro de seguridad de macOS a la espera de que el usuario elija, manualmente, si quiere ejecutar la aplicación (con los riesgos que supone) o no.
Por motivos de seguridad, para poder instalar estas
aplicaciones de terceros es necesario identificarnos en el sistema, por
ejemplo, con una cuenta de administrador que nos garantice que sabemos
lo que hacemos y que no está intentando poner en peligro nuestro sistema
un usuario cualquiera.
A non-admin user in macOS High Sierra can approve a kernel module to be loaded with a single click, without providing their own or an administrator's credentials. Is this expected behavior? pic.twitter.com/fyyfacspix— Will Dormann (@wdormann) 17 de enero de 2018
Esta medida de seguridad está muy bien, ya que evitaremos ejecutar sin querer aplicaciones maliciosas. Sin embargo, lo lógico es que, para ejecutarla, tengamos que identificarnos en el sistema, algo que no ocurre.
Poder ejecutar aplicaciones maliciosas en el sistema es peligroso, pero no dejan de ser aplicaciones. La cosa cambia cuando lo que estamos intentando instalar es un módulo en el Kernel de macOS. Los módulos del Kernel son mucho más peligrosos para la seguridad de los usuarios y, a pesar de ello, Apple también permite que cualquiera los instale sin necesidad de autenticarse, como ha descubierto Will Dorman, analista de vulnerabilidades del CERN.
Fuente: https://www.redeszone.net/