研究人員發現macOS隱私保護重大漏洞 攻擊者可繞過蘋果隱私保護核心機制
在8月4日的Black Hat USA 簡報會上,兩位研究人員表示,被允許在蘋果作業系統macOS上執行的應用程式可以超出使用者和作業系統授予它們的許可權,從而允許各種隱私攻擊,如獲取地址簿資訊、截圖和獲取系統檔案的訪問許可權。
這組研究人員發現了超過20個漏洞和不安全配置,這些漏洞和配置允許他們繞過保護使用者隱私的核心機制——蘋果的透明、同意和控制(TCC)隱私框架。研究人員使用惡意外掛和程式(以及其他方法)注入到第三方應用程式中,來攻擊TCC守護程式,並在系統上給予他們概念驗證攻擊的完全許可權。
儘管在報告這些問題之後,蘋果公司解決並修復了其中許多問題,但網路安全人員表示,安全漏洞不僅僅是蘋果公司的問題,還說明了第三方軟體製造商需要解決的問題。
調查顯示,超過六成的安全漏洞與程式碼有關,這也要求軟體製造商在軟體開發期間應加強 靜態程式碼安全檢測及開軟程式碼漏洞檢測,以減少軟體系統中的安全漏洞,降低被攻擊的風險。
除了獲取私人資料的例外,過多的蘋果二進位制檔案為濫用提供了平臺。很多第三方應用程式容易受到注入攻擊,所以如果這些應用程式訪問私有資源,那麼這些資源就容易受到攻擊。
儘管這些安全漏洞本身無法遠端利用,但攻擊者利用類似的問題繞過敏感資料的系統保護。透過說服使用者在他們的系統上執行程式碼,這些漏洞可以被利用來繞過蘋果macOS、iOS和tvOS內建的大部分資料安全。
今年5月,蘋果修復了macOS和tvOS的漏洞,允許一個名為XCSSET的惡意程式在不需要使用者許可的情況下截圖並獲取Safari瀏覽器cookie。繞過蘋果作業系統的隱私許可權變得越來越流行,因為透過對話方塊向使用者發出的典型許可權請求往往會提示他們系統上正在執行惡意軟體。然而,繞過 TCC 並不是系統的全能鑰匙。
macOS的安全性基於系統完整性保護(SIP)框架,該框架限制了對許多目錄的訪問,即使是從具有根許可權的使用者。TCC基於SIP,提供保護私有資料不被訪問的機制。當使用者使用系統首選項控制皮膚的安全與隱私選項卡中的隱私控制時,或者當應用程式希望訪問隱私資料或隱私功能(如攝像頭)時,出現許可權對話方塊時,他們與TCC進行互動。
“TCC 限制對某些資料的訪問,例如,惡意應用程式無法訪問您的桌面或地址簿,”網路安全人員表示。
研究人員發現了多種方法來訪問具有更改TCC能力的應用程式或功能,並透過該方法對許可權進行惡意更改。
在一個攻擊鏈中,研究人員使用了macOS 目錄實用程式的惡意外掛,該外掛會跟蹤使用者的主目錄資訊 NFSHomeDirectory,將程式碼注入程式並使用假許可權更新TCC資料庫。在另一條攻擊鏈中,研究人員發現了各種具有更改TCC資料庫許可權的易受攻擊的系統和第三方應用程式,並使用程式注入來更改許可權和權利。
雖然研究人員使用XSAN實用程式、xsanctl、第三方應用程式(如Firefox、Signal和SnagIt)描述了這個問題,但它們也有弱點。後兩個應用程式的開發人員已經修復了這個問題。
這組漏洞尤其成問題,因為許多第三方應用程式容易受到程式注入技術的攻擊,網路安全人員提醒,如果下載了第三方應用程式到Mac並給了它TCC許可權,就必須意識到惡意軟體可能會濫用該應用程式。
不難發現,軟體安全問題日益嚴重。美國國家標準與技術局(NIST)、國家漏洞資料庫(NVD)有資料顯示,90%以上的網路安全問題是由軟體自身的安全漏洞被利用導致!因此在進行軟體安全防護部署工作的同時,也要關注軟體安全檢測修復的能力。尤其是隨著大量應用軟體的出現,多數企業更關注於功能好壞與上線時間,卻忽視或輕視了軟體安全的重要性及必要性。這很可能導致軟體存在安全漏洞,從而引起網路攻擊。建議企業在開發軟體過程中,將安全同樣放在首位,透過靜態程式碼檢測等方式查詢程式碼缺陷及安全漏洞,及時修正問題所在,將問題扼殺在搖籃,儘可能減少經濟損失。
Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2785920/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 反擊蘋果新一輪隱私保護舉措 Facebook反擊蘋果
- PC個人隱私保護小方法
- 隱私計算:保護資料隱私的利器
- HarmonyOS:應用隱私保護
- 蘋果力捧隱私保護 是真情還是詭辯?蘋果
- 蘋果新隱私保護功能測試中,Facebook表示不可蘋果
- 使用CRM保護資料隱私
- 隱私保護軟體——蜘蛛密友
- 機器學習中的隱私保護機器學習
- 號碼隱私保護服務:保障億萬消費者的隱私安全
- 門羅幣隱私保護之隱形地址
- 隱私保護哪家強?Facebook墊底 蘋果表現不及微軟特斯拉蘋果微軟
- 大資料安全與隱私保護大資料
- http代理是如何保護使用者隱私的?HTTP
- OPPO安全重磅出擊 劍指安全與隱私保護
- 如何用 AI 技術保護隱私安全?AI
- 區塊鏈資料隱私保護分析區塊鏈
- 機器學習與隱私保護,究竟路在何方?機器學習
- 網站安全公司 支招對個人隱私保護措施網站
- 復旦大學:保險App使用者隱私與個人資訊保護的若干隱患研究報告APP
- SugarCoat可自動保護瀏覽器的隱私資料瀏覽器
- 雲應用程式如何加強隱私保護
- 推行“共享病歷”需保護好患者隱私
- 門羅幣隱私保護之環簽名
- 《Whale 帷幄隱私保護白皮書》重磅釋出!
- 疫情防控下,我們該如何保護個人隱私?
- ArkWeb智慧防跟蹤與廣告過濾 - 保護使用者隱私Web
- Qtum 量子鏈研究院:新型的隱私保護協議MimbleWimbleQT協議
- Chrome隱身模式可能沒有你想得那麼能保護個人隱私Chrome模式
- “隱身貓”傳播量劇增賬號及隱私需保護
- 保護您的Flutter應用程式:實現隱私螢幕Flutter
- 門羅幣隱私保護之範圍證明
- WEB3技術發展探索:隱私保護計算Web
- 「公益譯文」NIST隱私框架:通過企業風險管理促進隱私保護初步草案(一)框架
- 「公益譯文」NIST隱私框架:透過企業風險管理促進隱私保護1.0版(三)框架
- 任天堂再遭黑手,使用者隱私到底該如何保護?
- Zoho CRM系統保護使用者隱私和資料安全
- GitHub Actions安全漏洞可使攻擊者繞過程式碼審查機制 影響受保護分支Github