Vulnerabilidade no macOS leva ao vazamento de dados

Vulnerability in macOS

A Microsoft disse que os invasores poderiam usar uma vulnerabilidade do macOS para contornar a transparência, Consentimento, e controle (TCC) tecnologia e obter acesso a dados protegidos do usuário.

De volta ao verão de 2021, um grupo de pesquisa informou aos desenvolvedores da Apple sobre uma vulnerabilidade chamada powerdir (CVE-2021-30970). O bug está relacionado à tecnologia TCC, que é projetado para impedir que aplicativos acessem dados confidenciais do usuário. Isso permite que os usuários do macOS personalizem as configurações de privacidade de aplicativos e dispositivos conectados aos seus Macs., incluindo câmeras e microfones.

Embora a Apple tenha restringido o acesso ao TCC (apenas para aplicativos com acesso total ao disco) e recursos configurados para bloquear automaticamente a execução não autorizada de código, Os pesquisadores da Microsoft descobriram que os invasores podem injetar um segundo banco de dados TCC personalizado no sistema, permitindo-lhes obter acesso a informações seguras.

A questão é que o TCC suporta dois tipos de bancos de dados – um para permissões que se aplicam a um perfil de usuário específico, e o outro para permissões que se aplicam globalmente, No âmbito do sistema, protegido pela Proteção de Integridade do Sistema (trago), e estão disponíveis apenas para aplicativos com acesso total ao disco.

Descobrimos que era possível alterar programaticamente o diretório inicial do usuário alvo e injetar um banco de dados TCC falso que armazena o histórico de consentimento para solicitações de aplicativos. Se esta vulnerabilidade for explorada, um atacante, em teoria, pode lançar um ataque com base nos dados pessoais protegidos do usuário. Por exemplo, um invasor pode hackear um aplicativo instalado em um dispositivo (ou instale seu próprio aplicativo malicioso), obter acesso a um microfone para gravar conversas privadas ou tirar capturas de tela de informações confidenciais exibidas na tela.dizem os especialistas.

Na verdade, um usuário com acesso total ao disco pode encontrar o arquivo TCC.db, que é um banco de dados SQLITE, Veja isto, e até mesmo editá-lo. Por isso, um invasor com acesso total aos bancos de dados TCC pode conceder permissões arbitrárias aos seus aplicativos maliciosos, que o usuário nem saberá.

Maçã corrigiu esse problema em dezembro 2021 com o lançamento do macOS 11.6 e 12.1.

CVE-2021-30970 é o terceiro problema de bypass do TCC. Anteriormente em 2021, Apple corrigiu bugs CVE-2020-9934 e CVE-2020-27937, bem como a vulnerabilidade de dia zero CVE-2021-30713, o que também permitiu que um invasor obtivesse acesso total ao disco, gravar dados da tela, e realizar outras ações sem o consentimento explícito do usuário.

Deixe-me lembrá-lo que escrevemos isso Vulnerabilidade no mecanismo WebKit pode redirecionar usuários de iOS e macOS para sites fraudulentos, e também isso O método espião NoReboot permite simular o desligamento do iPhone e bisbilhotar pela câmera.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *