Microsoft bugün, Apple’ın macOS’unda, bir saldırganın işletim sistemindeki Şeffaflık, İzin ve Denetim (TCC) teknolojisini atlayarak korunan kullanıcı verilerine yetkisiz erişim elde etmesine olanak verebilecek bir güvenlik açığını açıkladı.

Microsoft Güvenlik Açığı Araştırması (MSVR) ekibi, keşfini 15 Temmuz 2021’de Apple’ın ürün güvenlik ekibine bildirdi. Apple, “Powerdir” olarak adlandırılan CVE-2021-30970’i ele aldı. güvenlik güncellemelerinin kullanıma sunulması 13 Aralık’ta yayınlandı.

TCC, 2012’de macOS Mountain Lion’da tanıtılan bir Apple alt sistemidir. Teknoloji, kullanıcıların cihazlarının uygulamalarının gizlilik ayarlarını yapılandırmalarına yardımcı olmak için tasarlandı – örneğin, kameraya veya mikrofona veya takvimlerine veya iCloud hesaplarına erişim. TCC’yi güvence altına almak için Apple, yetkisiz kod yürütülmesini önleyen bir özellik oluşturdu ve TCC erişimini yalnızca tam disk erişimine sahip uygulamalarla sınırlayan bir politika uyguladı.

Microsoft’un bulduğu güvenlik açığı, rakiplerin bu özellik etrafında çalışmasına ve bir macOS cihazına saldırı başlatmasına olanak tanır.

Bir uygulama, korunan kullanıcı verilerine erişim istediğinde, iki eylemden biri gerçekleşebilir: Uygulama ve istek türünün TCC veritabanlarında bir kaydı varsa, veritabanı girişindeki bir bayrak, isteğe kullanıcı etkileşimi olmadan izin verilip verilmeyeceğini belirtir. . Kayıtları yoksa, kullanıcıdan erişim izni vermesi veya reddetmesi istenir.

Microsoft 365 Defender Araştırma Ekibi ile Jonathan Bar Or, araştırmacıların bir hedefin giriş dizinini programlı olarak değiştirmenin ve uygulama isteklerinin onay geçmişini depolayan sahte bir TCC veritabanı yerleştirmenin mümkün olduğunu öğrendiğini yazdı. Blog yazısı bulgular üzerine. Yama uygulanmamış bir sistemde istismar edilirse, bu kusur bir saldırganın potansiyel olarak kurbanın korunan kişisel verilerine dayanarak bir saldırı gerçekleştirmesine izin verebilir, dedi.

“Örneğin, saldırgan cihazda yüklü bir uygulamayı ele geçirebilir veya kendi kötü amaçlı uygulamasını yükleyebilir ve özel konuşmaları kaydetmek veya kullanıcının ekranında görüntülenen hassas bilgilerin ekran görüntülerini almak için mikrofona erişebilir” dedi.

Diğer Apple Hataları Hile TCC
Bu, Apple’ın son yıllarda yamaladığı bir dizi TCC güvenlik açığının en sonuncusu. Geçen yıl Apple, saldırganların XCSSET kötü amaçlı yazılımını teslim etmek için TCC korumalarını atlamasına izin veren bir kusur olan CVE-2021-30713’ü yamaladı. Bir makinedeyken, XCSSET izinlere ihtiyaç duymadan kullanıcının masaüstünün ekran görüntüsünü almak için bypass’ı kullandı. Jamf araştırmacılarına göre hatayı kim keşfetti.

Önceki yıl, TCC baypası ile ilgili bildirilen diğer güvenlik açıkları dahil edildi CVE-2020-9771 ve CVE-2020-9934. Apple’ın ikincisi için yaptığı düzeltme Microsoft’un dikkatini çekti ve ekibin analizinde bir saldırganın herhangi bir uygulamadaki ayarları değiştirmek için kullanabileceği bir istismar keşfettiler. Bulgularını Apple’a açıkladıktan sonra, benzer bir baypas sunuldu Black Hat ABD konuşmasında. Ancak, Apple benzer güvenlik açığını düzelttikten sonra Microsoft’un açıklarından yararlanmaya devam etti.

MacOS Monterey’in Ekim ayında piyasaya sürülmesinden sonra araştırmacılar, kavram kanıtlamalarında (PoC) değişiklik yapmak zorunda kaldılar. dsimport araç çalışır ve ilk PoC istismarını etkisiz hale getirir.

“Bu, macOS veya diğer işletim sistemleri ve uygulamaları her sürümde daha sağlam hale gelse bile, Apple gibi yazılım satıcılarının, güvenlik araştırmacılarının ve daha geniş güvenlik topluluğunun, saldırganların yararlanabilmesi için güvenlik açıklarını belirlemek ve düzeltmek için sürekli olarak birlikte çalışması gerektiğini gösteriyor. onları,” Veya yazdı.



siber-1

Bir yanıt yazın