【迂迴攻擊】macOS 安全技術再現漏洞 植入假TCC資料檔智取軟件授權詳情
Apple macOS 用於控制應用軟件存取權限的 TCC 技術再一次被發現漏洞,Microsoft 365 Defender 研究團隊去年六月向 Apple 舉報的 powerdir 漏洞,可讓有心人繞過安全限制,暗中竊取用家的私隱資料。現時漏洞已被堵塞,所以研究員就可以放心公開。但對還未更新 macOS 作業系統至 12.6 或以上的用家來說,被入侵風險就大大提高!
macOS 的 TCC (Transparency, Consent and Control) 技術,主要是為了防止未經授權的應用軟件可以接觸到用家的個人私隱資料而設,用家亦可自行為每個應用軟件或連接的設備如收音咪、相機等,設定私隱取用權限,而除非應用軟件已獲授權,否則亦無法進入 TCC 修改設定。不過,Microsoft 365 Defender 研究員就發現,有心人可通過編程方式,變更電腦的主目錄並植入另一個特製的 TCC 資料庫,以此儲存各種應用軟件的授權請求記錄,從而取得用家的私隱資料。研究員以實例解釋,有心人取得相關記錄後,便可以騎劫電腦內其中一款已獲取使用收音咪或截屏功能的應用軟件,透過它記錄用家的私隱資料。
powerdir 漏洞於去年 6 月發現,Microsoft 研究員已將相關詳情及攻擊示範提交 Apple,而 Apple 方面在驗證漏洞確實存在後,亦於去年 12 月推出系統安全更新,只要用家安裝 macOS 版本 12.1 就可解決問題。但另一方面,由於研究員已將漏洞詳情公開,因此必定有犯罪份子會利用漏洞入侵,因此研究員強烈建議用戶升級系統。
事實上,雖然 macOS 的 TCC 技術是用於保護用家私隱,但在 2020 年以來便曾多次被發現漏洞。其中 Time Machine mounts 漏洞可讓黑客非法掛載用家的 Time Machine 備份檔案,即使黑客沒有最高存取權限,也能通過備份取得 TCC 檔案內儲存的資料。而另一個被稱為 Bundle conclusion issue 的漏洞,在去年發現時已被控制惡意軟件 XCSSET 的黑客集團所利用,它主要瞄準已取得收音咪使用權限的應用軟件攻擊,只要於該 app 內植入惡意程式,便能透過它竊聽用家的私隱。由此可見,即使 macOS 的私隱保護技術愈來愈進步,但漏洞依然在看不到的地方出現,因此研究員認為這些科技公司應多與外間的專家合作,便可盡量堵塞安全盲點。
相關文章:
【大家小心】Google:黑客藉macOS零日漏洞 監視香港網站瀏覽者:https://www.wepro180.com/googletag211116/