微软:macOS 漏洞可用于绕过TCC技术,访问用户敏感数据

d2ff657c73ccb93e44ebf98afbaa42bf.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软 365 Defender 研究团队指出,威胁行动者可利用 macOS 漏洞 powerdir (CVE-2021-30970) 绕过TCC 技术,访问受保护的用户数据。该团队在2021年7月15日通过微软安全漏洞研究 (MSVR) 计划上报该漏洞。

74bc60499c20125fb87b75a6560b9890.png

访问敏感的用户数据

f7d2787faab9edf5356528b61e40fab0.png

TCC 安全技术通过允许 macOS 用户为安装在系统上的app 和连接到 Mac上的设备(如摄像头和麦克风等)配置隐私设置的方法,拦截app 访问敏感的用户数据。

虽然苹果公司已经限制只有具有磁盘访问权限的 app 才能访问TCC,并且设置特性以自动拦截越权代码执行,但微软安全研究员发现,攻击者可植入另外一个特殊构造的TCC数据库访问受保护的用户数据。

微软的一名首席安全研究员 Jonathan Bar Or 指出,“我们发现可以修改目标用户的主目录并植入虚假的、用于存储 app 请求同意历史的TCC 数据库。如果在未修复系统上利用该漏洞,可导致恶意人员基于受保护的用户个人数据发动攻击。例如,攻击者可劫持设备上安装的 app(或安装恶意app),访问麦克风记录私密谈话或捕获用户屏幕上展示的敏感信息截屏。“

苹果修复多个TCC绕过漏洞

843b58c14b8d0b953b91de6f6ba488c8.png

苹果公司还修复了自2020年以来报告的其它 TCC 绕过问题,包括:

  • Time Machine 挂载 (CVE-2020-9771):macOS 提供内置备份和还原解决方案 Time Machine。Time Machine 备份可通过 “noowners” 标记被挂载(通过 apfs_mount 函数)。由于这些备份中包含 TCC.db 文件,攻击者可挂载这些备份并在没有完整磁盘访问权限的情况下判断设备的TCC策略。

  • 环境变量投毒 (CVE-2020-9934):用户的 tccd可通过扩展 $HOME/Library/Application Support/com.apple.TCC/TCC.db的方式构建 TCC.db 文件路径。由于用户可操纵 $HOME 环境变量,因此攻击者可在任意路径植入所选的 TCC.db 文件,投毒 $HOME 环境变量并使 TCC.db 使用该文件。

  • 捆绑结论问题 (CVE-2021-30713):最开始,Jamf 在博客文章中披露了XCSSET 恶意软件家族,而该漏洞滥用的是 macOS 推导 app 捆绑信息的方式。例如,假设攻击者了解通常具有麦克风访问权限的特定 app,则攻击者可在目标应用的捆绑中植入应用程序代码并“继承”其 TCC 能力。

265649ed71d162773cd54f7b0e7a8317.png

苹果公司已经在上个月修复了 powerdir 漏洞。苹果公司发布安全公告指出,“恶意应用程序可能能够绕过隐私偏好。”苹果公司已经改进状态管理,解决了该漏洞背后的逻辑问题。Jonathan Bar Or 表示,“在研究过程中,我们不得不更新 PoC exploit,因为最初的版本已不适用于最新的macOS 版本 Monterey。这说明,即使 macOS 或其它操作系统和应用程序在每次发布后安全都有所加固,但软件厂商如苹果、安全研究人员和更大的安全社区仍然需要持续合作,赶在攻击者之前识别并修复漏洞。”

微软此前曾发现 Shrootless 漏洞,可导致攻击者何绕过系统完整性保护机制 (SIP) 并执行任意操作、将权限提升至 root并在易受攻击设备上安装后门。他们还发现macOS WizardUpdate 恶意软件(即UpdateAgent 或 Vigram)更新了新的躲避策略和持久性技术。去年6月份,微软还在某些网件路由器机型中发现了多个严重的固件漏洞,可导致黑客攻陷网络并在企业网络中横向移动。


推荐阅读

苹果新漏洞 “Shrootless” 可使攻击者在macOS 系统上安装后门

苹果修复已遭在野利用的 iOS 和 macOS 0day

苹果修复今年以来的第13个0day,影响iOS 和 macOS

黑客利用 Gatekeeper 0day 攻击 MacOS 计算机

开源包管理器Homebrew被曝 RCE,影响 macOS 和 Linux 系统

原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-powerdir-bug-gives-access-to-protected-macos-user-data/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f050ea462293c4d78cfd2356ca615d3b.png

7f90be49dfe82b2988decf2a8cd27555.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   69784a3541289b176d266bbe210842f3.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值