研究人员发现macOS隐私保护重大漏洞 攻击者可绕过苹果隐私保护核心机制

在8月4日的Black Hat USA 简报会上,两位研究人员表示,被允许在苹果操作系统macOS上运行的应用程序可以超出用户和操作系统授予它们的权限,从而允许各种隐私攻击,如获取地址簿信息、截图和获取系统文件的访问权限。

这组研究人员发现了超过20个漏洞和不安全配置,这些漏洞和配置允许他们绕过保护用户隐私的核心机制——苹果的透明、同意和控制(TCC)隐私框架。研究人员使用恶意插件和进程(以及其他方法)注入到第三方应用程序中,来攻击TCC守护程序,并在系统上给予他们概念验证攻击的完全权限。

尽管在报告这些问题之后,苹果公司解决并修复了其中许多问题,但网络安全人员表示,安全漏洞不仅仅是苹果公司的问题,还说明了第三方软件制造商需要解决的问题。

调查显示,超过六成的安全漏洞与代码有关,这也要求软件制造商在软件开发期间应加强静态代码安全检测及开软代码漏洞检测,以减少软件系统中的安全漏洞,降低被攻击的风险。

除了获取私人数据的例外,过多的苹果二进制文件为滥用提供了平台。很多第三方应用程序容易受到注入攻击,所以如果这些应用程序访问私有资源,那么这些资源就容易受到攻击。

尽管这些安全漏洞本身无法远程利用,但攻击者利用类似的问题绕过敏感数据的系统保护。通过说服用户在他们的系统上运行代码,这些漏洞可以被利用来绕过苹果macOS、iOS和tvOS内置的大部分数据安全。

今年5月,苹果修复了macOS和tvOS的漏洞,允许一个名为XCSSET的恶意程序在不需要用户许可的情况下截屏并获取Safari浏览器cookie。绕过苹果操作系统的隐私权限变得越来越流行,因为通过对话框向用户发出的典型权限请求往往会提示他们系统上正在运行恶意软件。然而,绕过 TCC 并不是系统的万能钥匙。

macOS的安全性基于系统完整性保护(SIP)框架,该框架限制了对许多目录的访问,即使是从具有根权限的用户。TCC基于SIP,提供保护私有数据不被访问的机制。当用户使用系统首选项控制面板的安全与隐私选项卡中的隐私控制时,或者当应用程序希望访问隐私数据或隐私功能(如摄像头)时,出现权限对话框时,他们与TCC进行交互。

“TCC 限制对某些数据的访问,例如,恶意应用程序无法访问您的桌面或地址簿,”网络安全人员表示。

研究人员发现了多种方法来访问具有更改TCC能力的应用程序或功能,并通过该方法对权限进行恶意更改。

在一个攻击链中,研究人员使用了macOS 目录实用程序的恶意插件,该插件会跟踪用户的主目录信息 NFSHomeDirectory,将代码注入进程并使用假权限更新TCC数据库。在另一条攻击链中,研究人员发现了各种具有更改TCC数据库权限的易受攻击的系统和第三方应用程序,并使用进程注入来更改权限和权利。

虽然研究人员使用XSAN实用程序、xsanctl、第三方应用程序(如Firefox、Signal和SnagIt)描述了这个问题,但它们也有弱点。后两个应用程序的开发人员已经修复了这个问题。

这组漏洞尤其成问题,因为许多第三方应用程序容易受到进程注入技术的攻击,网络安全人员提醒,如果下载了第三方应用程序到Mac并给了它TCC权限,就必须意识到恶意软件可能会滥用该应用程序。

不难发现,软件安全问题日益严重。美国国家标准与技术局(NIST)、国家漏洞数据库(NVD)有数据显示,90%以上的网络安全问题是由软件自身的安全漏洞被利用导致!因此在进行软件安全防护部署工作的同时,也要关注软件安全检测修复的能力。尤其是随着大量应用软件的出现,多数企业更关注于功能好坏与上线时间,却忽视或轻视了软件安全的重要性及必要性。这很可能导致软件存在安全漏洞,从而引起网络攻击。建议企业在开发软件过程中,将安全同样放在首位,通过静态代码检测等方式查找代码缺陷及安全漏洞,及时修正问题所在,将问题扼杀在摇篮,尽可能减少经济损失。

参读链接:

www.woocoom.com/b021.html?i…

www.darkreading.com/application…