研究人員發現macOS隱私保護重大漏洞 攻擊者可繞過蘋果隱私保護核心機制

zktq2021發表於2021-08-09

在8月4日的Black Hat USA 簡報會上,兩位研究人員表示,被允許在蘋果作業系統macOS上執行的應用程式可以超出使用者和作業系統授予它們的許可權,從而允許各種隱私攻擊,如獲取地址簿資訊、截圖和獲取系統檔案的訪問許可權。

這組研究人員發現了超過20個漏洞和不安全配置,這些漏洞和配置允許他們繞過保護使用者隱私的核心機制——蘋果的透明、同意和控制(TCC)隱私框架。研究人員使用惡意外掛和程式(以及其他方法)注入到第三方應用程式中,來攻擊TCC守護程式,並在系統上給予他們概念驗證攻擊的完全許可權。

儘管在報告這些問題之後,蘋果公司解決並修復了其中許多問題,但網路安全人員表示,安全漏洞不僅僅是蘋果公司的問題,還說明了第三方軟體製造商需要解決的問題。

調查顯示,超過六成的安全漏洞與程式碼有關,這也要求軟體製造商在軟體開發期間應加強 靜態程式碼安全檢測及開軟程式碼漏洞檢測,以減少軟體系統中的安全漏洞,降低被攻擊的風險。

除了獲取私人資料的例外,過多的蘋果二進位制檔案為濫用提供了平臺。很多第三方應用程式容易受到注入攻擊,所以如果這些應用程式訪問私有資源,那麼這些資源就容易受到攻擊。

儘管這些安全漏洞本身無法遠端利用,但攻擊者利用類似的問題繞過敏感資料的系統保護。透過說服使用者在他們的系統上執行程式碼,這些漏洞可以被利用來繞過蘋果macOS、iOS和tvOS內建的大部分資料安全。

今年5月,蘋果修復了macOS和tvOS的漏洞,允許一個名為XCSSET的惡意程式在不需要使用者許可的情況下截圖並獲取Safari瀏覽器cookie。繞過蘋果作業系統的隱私許可權變得越來越流行,因為透過對話方塊向使用者發出的典型許可權請求往往會提示他們系統上正在執行惡意軟體。然而,繞過 TCC 並不是系統的全能鑰匙。

macOS的安全性基於系統完整性保護(SIP)框架,該框架限制了對許多目錄的訪問,即使是從具有根許可權的使用者。TCC基於SIP,提供保護私有資料不被訪問的機制。當使用者使用系統首選項控制皮膚的安全與隱私選項卡中的隱私控制時,或者當應用程式希望訪問隱私資料或隱私功能(如攝像頭)時,出現許可權對話方塊時,他們與TCC進行互動。

“TCC 限制對某些資料的訪問,例如,惡意應用程式無法訪問您的桌面或地址簿,”網路安全人員表示。

研究人員發現了多種方法來訪問具有更改TCC能力的應用程式或功能,並透過該方法對許可權進行惡意更改。

在一個攻擊鏈中,研究人員使用了macOS 目錄實用程式的惡意外掛,該外掛會跟蹤使用者的主目錄資訊 NFSHomeDirectory,將程式碼注入程式並使用假許可權更新TCC資料庫。在另一條攻擊鏈中,研究人員發現了各種具有更改TCC資料庫許可權的易受攻擊的系統和第三方應用程式,並使用程式注入來更改許可權和權利。

雖然研究人員使用XSAN實用程式、xsanctl、第三方應用程式(如Firefox、Signal和SnagIt)描述了這個問題,但它們也有弱點。後兩個應用程式的開發人員已經修復了這個問題。

這組漏洞尤其成問題,因為許多第三方應用程式容易受到程式注入技術的攻擊,網路安全人員提醒,如果下載了第三方應用程式到Mac並給了它TCC許可權,就必須意識到惡意軟體可能會濫用該應用程式。

不難發現,軟體安全問題日益嚴重。美國國家標準與技術局(NIST)、國家漏洞資料庫(NVD)有資料顯示,90%以上的網路安全問題是由軟體自身的安全漏洞被利用導致!因此在進行軟體安全防護部署工作的同時,也要關注軟體安全檢測修復的能力。尤其是隨著大量應用軟體的出現,多數企業更關注於功能好壞與上線時間,卻忽視或輕視了軟體安全的重要性及必要性。這很可能導致軟體存在安全漏洞,從而引起網路攻擊。建議企業在開發軟體過程中,將安全同樣放在首位,透過靜態程式碼檢測等方式查詢程式碼缺陷及安全漏洞,及時修正問題所在,將問題扼殺在搖籃,儘可能減少經濟損失。

Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!



來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2785920/,如需轉載,請註明出處,否則將追究法律責任。

相關文章