mac OS 中'Powerdir' 漏洞可能让攻击者获得对用户数据的访问权限

微软周一披露了苹果 mac OS 操作系统中最近修补的安全漏洞的详细信息,该漏洞可能被攻击者武器化以暴露用户的个人信息。微软研究团队于2021年7月15日向苹果报告了该漏洞,并将该漏洞称为“powerdir”。苹果在2021年12月发布的mac OS 11.6和12.1 更新中解决了这个问题,并改进了状态管理。

该漏洞被跟踪为CVE-2021-30970,涉及透明度、同意和控制 (TCC)安全框架中的逻辑问题,该框架使用户能够配置其应用程序的隐私设置并提供对受保护文件和应用程序数据的访问。mac OS系统偏好设置应用程序中的安全和隐私面板用作TCC的前端。

TCC是苹果于2012年在mac OS Mountain Lion中引入的一个子系统。该技术旨在帮助用户配置设备应用程序的隐私设置,例如,访问摄像头、麦克风、日历或iCloud账户。为了保护TCC,苹果公司创建了一个功能,以防止未经授权的代码执行,并实施了一个策略,限制TCC访问仅对具有全磁盘访问权限的应用程序。

微软发现的漏洞将允许攻击者绕过此功能并对mac OS设备发起攻击。

当应用程序请求访问受保护的用户数据时,可能会发生以下两种操作之一: 如果应用程序和请求类型在TCC数据库中有记录,那么在数据库条目中会有一个标志,表示在没有用户交互的情况下,该请求应该被允许还是拒绝。如果没有记录,则提示用户授予或拒绝访问。

微软研究人员称,“我们发现可以通过编程方式更改目标用户的主目录并植入一个虚假的 TCC 数据库,该数据库存储应用程序请求的同意历史记录,如果在未打补丁的系统上利用此漏洞,恶意行为者可能会根据用户受保护的个人数据策划攻击。”

换句话说,如果一个不良行为者获得了对 TCC 数据库的完整磁盘访问权限,入侵者可以对其进行编辑,以向他们选择的任何应用程序(包括他们自己的应用程序)授予任意权限,从而有效地允许应用程序以以前未同意的配置运行。

其他Apple漏洞绕过TCC

这是苹果近年来修补的一系列TCC漏洞中的最新漏洞。

去年,苹果修补了CVE-2021-30713,该漏洞允许攻击者绕过TCC保护来传递 XCSSET 恶意软件。据发现该漏洞的研究人员称,一旦在一台机器上,XCSSET就使用旁路来在不需要许可的情况下截屏用户的桌面。

前一年,与TCC绕过相关的其他报告漏洞包括CVE-2020-9771和CVE-2020-9934。苹果对后者的修复引起了微软的注意,在团队的分析中,他们发现了攻击者可以用来更改任何应用程序设置的漏洞。

在mac OS Monterey 10 月发布后,研究人员确实不得不对他们的概念证明 (PoC) 进行更改,这改变dsimport工具的工作方式,并使其最初的PoC漏洞利用无效。

“这表明,即使mac OS 或其他操作系统和应用程序随着每个版本的发布而变得更加坚固,苹果、安全研究人员和更大的安全社区等软件供应商仍需要不断合作,以识别和修复漏洞,然后攻击者才能利用他们,”研究人员写道。

漏洞对网络安全的影响

据统计,2020年我国新增3.5万条漏洞信息,大量的数据泄露和信息安全问题与漏洞存在息息相关。2021年CNCERT称,通过对国内五十家银行小程序进行安全检测,平均一个小程序存在8项安全风险,在程序源代码暴露关键信息和输入敏感信息时未采取防护措施的小程序数量占比超过90%。网络安全产品自身存在的安全漏洞亟需被关注。

网络安全隐患不能仅靠外在防护

安全漏洞是网络犯罪分子实施攻击的主要目标,超过六成的安全漏洞与代码有关,因此防范由代码安全问题引起的系统漏洞是减少受到网络攻击的基础操作。通常情况下大多数开发人员会在软件验收阶段采取SCA或DAST等安全检测手段,但这种方式从技术上来说检测到的代码路径少,代码覆盖率不全面,也无法触及所有源代码。在此基础上,通过静态代码安全检测,能够快速准确的检测所有代码级别可执行路径组合,在研发阶段发现并修复系统漏洞问题,为企业安全降低成本。

文章来源:

www.darkreading.com/vulnerabili…

thehackernews.com/2022/01/mic…

评论