微软揭露了绕过苹果MacOS系统的漏洞powerdir

安全 漏洞
微软Microsoft 365 Defender研究团队本周指出,编号CVE-2021-30970、昵称为powerdir的漏洞,可让攻击者绕过macOS作业系统防护机制而存取隐私资料,或是控制电脑摄影机、麦克风等App的漏洞。

微软Microsoft 365 Defender研究团队本周指出,编号CVE-2021-30970、昵称为powerdir的漏洞,可让攻击者绕过macOS作业系统防护机制而存取隐私资料,或是控制电脑摄影机、麦克风等App的漏洞。

详 细 内 容

微软Microsoft 365 Defender研究团队指出,这项编号CVE-2021-30970、名称为powerdir的漏洞,可让攻击者绕过macOS的Transparency Consent and Control(TCC)技术,非授权存取使用者的档案。在微软通报下,苹果已经在去年12月13日发布安全更新,包括macOS Monterey 12.1及macOS Big Sur 11.6.2予以修补。

所谓TCC是苹果于2012年的macOS Mountain Lion加入的防护子系统,它维护了储存用户明显同意的App清单或资料库。任何macOS App若不在TCC清单中,就会被拒绝存取用户敏感资讯。TCC目的在让用户设定App隐私,包括App是否能存取电脑摄影机、麦克风或定位资讯、行事历或iCloud帐号等。而为保护TCC,macOS还加入了禁止非授权程序码执行的功能,并强制执行一项政策,仅允许具有全磁碟存取权限的App可以存取TCC。

但是微软新发现的powerdir漏洞,可让攻击者写程序变更目标macOS用户的个人专属目录(home directory),植入假冒的TCC资料库。本漏洞一经开采,攻击者即可发动攻击以存取用户受保护的资料,例如劫持mac电脑上安装的App或是安装恶意App,再控制电脑上的麦克风录下用户录音,截取用户屏幕上的隐私资料电脑截图。

微软也设计了概念验证攻击,利用Directory Services的指令行工具植入假的TCC.db档并变更个人专属目录。在测试中,研究人员成功以dsexport 及dsimport等工具绕过限制,并且修改、变造目录服务(Directory Services)下的用户档案,即可绕过保护政策而修改TCC。接着它就可以变更所有想要的应用程序设定,包括麦克风和相机程序。

微软于去年7月发现这个漏洞。研究人员Wojciech Reguła 及Csaba Fitzl等人也曾在BlackHat USA上公布类似的发现,该漏洞被命名为CVE-2020-27937。虽然这项漏洞苹果已经修补,但由于微软POC仍然可以开采,因此判断powerdir是新的漏洞。

powerdir也是一年来第四项TCC绕过漏洞。同时这也是微软三个月以来揭露第2项macOS漏洞。去年11月微软也公布Shrootless漏洞(CVE-2021-30892),macOS漏洞Shrootless,一旦攻击者开采成功,就能绕过该作业系统内建的系统完整性保护机制(System Integrity Protection,SIP),进而在受害电脑上执行任意操作。

 

责任编辑:赵宁宁 来源: 新浪科技
相关推荐

2022-01-11 08:52:41

微软macOS漏洞

2022-01-11 07:48:01

微软苹果macOS

2022-01-12 17:37:42

微软漏洞macOS

2023-05-31 07:25:57

2021-11-02 11:55:07

macOS macOS Monte漏洞

2021-05-26 14:36:21

漏洞苹果恶意软件

2023-09-15 12:27:45

2021-11-01 05:41:30

macOS系统漏洞攻击

2009-05-30 09:33:10

Palm PreWebOS移动OS

2021-12-27 15:41:23

macOS漏洞恶意软件

2023-02-14 06:59:30

2023-03-17 14:59:24

2021-04-27 08:32:19

Mac安全机制漏洞

2021-05-04 19:00:33

苹果macOSiOS

2011-08-29 11:09:52

2021-04-06 09:48:26

2021-09-16 05:42:21

苹果安全更新零日攻击

2021-10-29 19:29:23

漏洞网络安全网络攻击

2020-08-10 15:12:46

WindowsMacOS微软

2014-03-06 11:08:19

点赞
收藏

51CTO技术栈公众号