<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟揭露了繞過蘋果MacOS系統的漏洞powerdir

    VSole2022-01-13 06:55:20

    導 讀

    微軟Microsoft 365 Defender研究團隊本周指出,編號CVE-2021-30970、昵稱為powerdir的漏洞,可讓攻擊者繞過macOS作業系統防護機制而存取隱私資料,或是控制電腦攝影機、麥克風等App的漏洞。

    詳 細 內 容

    微軟Microsoft 365 Defender研究團隊指出,這項編號CVE-2021-30970、名稱為powerdir的漏洞,可讓攻擊者繞過macOS的Transparency Consent and Control(TCC)技術,非授權存取使用者的檔案。在微軟通報下,蘋果已經在去年12月13日發布安全更新,包括macOS Monterey 12.1及macOS Big Sur 11.6.2予以修補。

    所謂TCC是蘋果于2012年的macOS Mountain Lion加入的防護子系統,它維護了儲存用戶明顯同意的App清單或資料庫。任何macOS App若不在TCC清單中,就會被拒絕存取用戶敏感資訊。TCC目的在讓用戶設定App隱私,包括App是否能存取電腦攝影機、麥克風或定位資訊、行事歷或iCloud帳號等。而為保護TCC,macOS還加入了禁止非授權程序碼執行的功能,并強制執行一項政策,僅允許具有全磁碟存取權限的App可以存取TCC。

    但是微軟新發現的powerdir漏洞,可讓攻擊者寫程序變更目標macOS用戶的個人專屬目錄(home directory),植入假冒的TCC資料庫。本漏洞一經開采,攻擊者即可發動攻擊以存取用戶受保護的資料,例如劫持mac電腦上安裝的App或是安裝惡意App,再控制電腦上的麥克風錄下用戶錄音,截取用戶屏幕上的隱私資料電腦截圖。 

    微軟也設計了概念驗證攻擊,利用Directory Services的指令行工具植入假的TCC.db檔并變更個人專屬目錄。在測試中,研究人員成功以dsexport 及dsimport等工具繞過限制,并且修改、變造目錄服務(Directory Services)下的用戶檔案,即可繞過保護政策而修改TCC。接著它就可以變更所有想要的應用程序設定,包括麥克風和相機程序。

    微軟于去年7月發現這個漏洞。研究人員Wojciech Regu?a 及Csaba Fitzl等人也曾在BlackHat USA上公布類似的發現,該漏洞被命名為CVE-2020-27937。雖然這項漏洞蘋果已經修補,但由于微軟POC仍然可以開采,因此判斷powerdir是新的漏洞。 

    powerdir也是一年來第四項TCC繞過漏洞。同時這也是微軟三個月以來揭露第2項macOS漏洞。去年11月微軟也公布Shrootless漏洞(CVE-2021-30892),macOS漏洞Shrootless,一旦攻擊者開采成功,就能繞過該作業系統內建的系統完整性保護機制(System Integrity Protection,SIP),進而在受害電腦上執行任意操作。

    軟件蘋果
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了避免下半輩子只能在幾平米的空間活動,我在某魚上淘到了一款藍牙鎖作為小藍車的平替。nRF藍牙抓包首先需要解決的問題是獲取藍牙鎖的MAC地址,因為最后我們需要使用gatttool直接通過MAC地址與藍牙鎖交互。比較好用的是nRF這個軟件,能夠直接掃描查看周圍的藍牙設備。使用gatttool嘗試連接并使用primary看查所有service:然后通過characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的屬性值,char value handle是特性值的句柄,uuid是特性的標識。
    安全研究人員正在關注來自臭名昭著的LockBit黑客團伙的Mac勒索軟件樣本。這也是知名勒索團伙將矛頭指向macOS平臺的首個已知案例。但多年以來,實驗性的Mac勒索軟件樣本已經多次出現,不禁令人擔心暫時的安全將很快化為烏有。蘋果公司拒絕就此事回應置評請求。LockBit是總部設在俄羅斯的勒索軟件團伙,首度亮相于2019年底。
    蘋果公司近日已經向Pegasus間諜軟件制造商NSO Group及其母公司提起訴訟,指控其使用監控技術針對并監視蘋果用戶。
    在對iPhone用戶部署利用零日漏洞進行攻擊的工具之后,蘋果公司已經對NSO集團提起了訴訟。 訴狀稱,這個臭名昭著的Pegasus間諜軟件制造商應該對非法監視蘋果用戶這一行為負責。這家計算機巨頭正在希望法院對這家以色列公司發出永久禁令,禁止其使用任何蘋果軟件、服務或設備,同時還希望獲得一定數額的賠償。
    Citizen Lab周一表示,以色列網絡監控公司NSO Group發現蘋果iPhone有漏洞,黑客可以用一種之前未見過的技術入侵蘋果設備。這一發現相當重要,它意味著不需要用戶的參與黑客就能影響所有版本的iOS、OSX、watchOS。蘋果發消息稱,在周一的軟件更新中已經修復漏洞。
    Apple Shortcuts安全漏洞(CVE-2024-23204)允許攻擊者訪問目標設備并竊取敏感數據,官方敦促立即更新您的設備!
    以色列間諜公司開發出的間諜應用Reign被用來感染iPhone設備。
    由于默認的安全設置,在macOS上需要有效的簽名和公證。其最終目標是擴大 Apple 生態系統對更多開發者的訪問。macOS rcodesign 可執行文件是自簽名的,它由 GitHub Actions Linux 運行程序使用 YubiKey 獨有的代碼簽名證書進行簽名。有報道稱iOS應用包簽名正確。rcodesign 現在支持調用 Transporter 并將工件上傳到 Apple 進行公證。由于支持對所有應用程序類型進行簽名和公證,現在可以在沒有 macOS 參與發布過程的情況下發布 Apple 軟件。通過插入 YubiKey 并運行 rcodesign smartcard-scan 進行嘗試。
    自 2 月 24 日開始,烏克蘭政府和銀行網站不斷遭遇網絡攻擊,急劇變化的局勢也讓大家進一步地關注到了烏克蘭的科技生態圈。 據統計,烏克蘭擁有數量龐大的熟練軟件開發人員,總共有超過 25 萬名在職開發人員。快速增長的 IT 行業是烏克蘭最具吸引力的行業之一,據其政府網站介紹,他們已經擁有了超過 4000 家科技公司,其目標是成為歐洲的技術中心。目前,烏克蘭不僅擁有數百家初創公司與大型科技企業,同
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类