微軟:powerdir 漏洞允許訪問macOS使用者資料

語言: CN / TW / HK

近日,微軟釋出訊息稱,威脅行為者可以利用 macOS 漏洞繞過透明,同意和控制(TCC)框架來訪問使用者受保護的資料。2021年7月15日,Microsoft 365 Defender 研究團隊通過 Microsoft 安全漏洞研究 (MSVR) 向 Apple報告了名為powerdir的漏洞(編號為CVE-2021-30970)。

公開資訊顯示,TCC是一種安全框架,允許macOS 使用者在其系統上安裝應用程式,並連線到其Mac的裝置(包括攝像頭和麥克風)來進行隱私設定,以阻止應用程式訪問敏感的使用者資料。

雖然Apple已經通過TCC安全框架將應用訪問許可權進行了限制,並設定了自動阻止未經授權的程式碼執行的功能,但 Microsoft 安全研究人員發現,攻擊者可以植入第二個特製的 TCC 資料庫,允許他們訪問受保護的使用者資訊。

微軟首席安全研究員 Jonathan Bar Or表示: “我們發現,通過程式設計方式可以更改目標使用者的主目錄並植入一個虛假的TCC 資料庫,該資料庫儲存應用程式請求的同意歷史記錄。如果在未打補丁的系統上利用此漏洞,攻擊者可能會竊取使用者的資訊。例如攻擊者可以劫持裝置上的應用程式,或者安裝惡意軟體,並將訪問麥克風,記錄私人對話,竊取使用者螢幕上的敏感資訊或螢幕截圖等。”

2021年12月13日,蘋果釋出了安全更新報告,該漏洞已經被修復,Apple 通過改進狀態管理,解決了 powerdir 安全漏洞錯誤背後的邏輯問題。

此外,Apple 還修補了自 2020 年以來報告的其他TCC繞過,包括:

Time Machine 掛載( CVE-2020-9771 ):macOS 提供了一個名為Time Machine的內建備份和恢復解決方案。安全研究人員發現一個使用“noowners”標誌安裝 Time Machine 備份,這些備份包含 TCC.db 檔案,攻擊者可以掛載這些備份並確定裝置的 TCC 策略,而無需完全訪問磁碟。

環境變數中毒(CVE-2020-9934):發現使用者的tccd可以通過擴充套件$HOME/Library/Application Support/com.apple.TCC/TCC.db來構建TCC.db檔案的路徑。由於使用者可以操縱環境變數,攻擊者可以將選定的 TCC.db 檔案植入任意路徑,毒化 $HOME 環境變數,並讓 TCC.db 使用該檔案.

Bundle 結論問題( CVE-2021-30713 ):該漏洞濫用了 macOS 推斷應用程式包資訊的方式。例如,假設攻擊者知道通常具有麥克風訪問許可權的特定應用程式,那麼他們可以將其應用程式程式碼植入目標應用程式的包中,並“繼承”其 TCC 功能。

Jonathan Bar Or還表示,在這項研究期間,我們不得不更新概念驗證 (POC) 漏洞利用,因為初始版本不再適用於最新的 macOS 版本 Monterey。這表明,即使macOS的作業系統和應用程式隨著每個版本的釋出而變的越來越安全,但是蘋果、安全研究人員和更大的安全社群等軟體供應商仍需要不斷合作,以識別和修復漏洞,避免被攻擊者利用。

由於 macOS Monterey 12.1 受到保護,因此簡單的答案是將 macOS 更新到最新版本。Apple 還同時釋出了 macOS Big Sur 11.6.2 的更新,因此可以保護不支援 Monterey 的舊 Mac 免受該問題的影響。

參考來源:

http://www.bleepingcomputer.com/news/microsoft/microsoft-powerdir-bug-gives-access-to-protected-macos-user-data/