微軟詳細介紹了可能讓攻擊者訪問用戶數據的 macOS 漏洞
微軟周一披露了蘋果 macOS 操作系統中最近修補的安全漏洞的詳細信息,該漏洞可能被威脅者武器化以暴露用戶的個人信息。
該漏洞被跟蹤為 CVE-2021-30970,涉及透明度、同意和控制 (TCC) 安全框架中的邏輯問題,該框架使用戶能夠配置其應用程序的隱私設置并提供對受保護文件和應用程序數據的訪問。macOS 系統偏好設置應用程序中的安全和隱私面板用作 TCC 的前端。
Microsoft 365 Defender 研究團隊于 2021 年 7 月 15 日向 Apple 報告了該漏洞,并將該漏洞稱為“ powerdir”。Apple在 2021 年 12 月發布的 macOS 11.6 和 12.1 更新中解決了這個問題,并改進了狀態管理。
雖然 Apple 確實實施了一項政策,將 TCC 的訪問權限限制為僅對具有完整磁盤訪問權限的應用程序進行訪問,但有可能策劃一次攻擊,其中惡意應用程序可以繞過其隱私偏好從機器中檢索敏感信息,從而可能允許攻擊者訪問麥克風記錄私人對話或捕獲用戶屏幕上顯示的敏感信息的屏幕截圖。
“我們發現可以通過編程方式更改目標用戶的主目錄并植入一個虛假的 TCC 數據庫,該數據庫存儲應用程序請求的同意歷史記錄,”Microsoft 365 Defender 研究團隊的 Jonathan Bar Or說。“如果在未修補的系統上利用此漏洞,惡意行為者可能會根據用戶受保護的個人數據策劃攻擊。”

換句話說,如果一個不良行為者獲得了對 TCC 數據庫的完整磁盤訪問權限,入侵者可以對其進行編輯,以向他們選擇的任何應用程序(包括他們自己的應用程序)授予任意權限,從而有效地允許應用程序以以前未同意的配置運行。
CVE-2021-30970 也是繼CVE-2020-9934和CVE-2020-27937之后發現的第三個與 TCC 相關的繞過漏洞,這兩個漏洞都已被 Apple 修復。然后在 2021 年 5 月,該公司還修補了同一組件中的一個零日漏洞 ( CVE-2021-30713 ),該漏洞可能允許攻擊者在未經用戶明確同意的情況下獲得完整的磁盤訪問、屏幕錄制或其他權限。
“這表明,即使 macOS 或其他操作系統和應用程序隨著每個版本的發布而變得更加堅固,蘋果、安全研究人員和更大的安全社區等軟件供應商仍需要不斷合作,以識別和修復漏洞,然后攻擊者才能利用他們,”Bar Or 說。