微軟研究團隊發現編號CVE-2021-30970、暱稱為powerdir的漏洞,可讓攻擊者繞過macOS的Transparency Consent and Control(TCC)技術,非授權存取使用者的檔案。在微軟通報下,蘋果已經在去年12月13日發布安全更新,包括macOS Monterey 12.1及macOS Big Sur 11.6.2予以修補。微軟研究人員本周對外揭露powerdir漏洞細節。

微軟研究人員本周揭露macOS一項可讓攻擊者繞過作業系統防護機制而存取隱私資料,或是控制電腦攝影機、麥克風等App的漏洞。

微軟Microsoft 365 Defender研究團隊指出,這項編號CVE-2021-30970、暱稱為powerdir的漏洞,可讓攻擊者繞過macOS的Transparency Consent and Control(TCC)技術,非授權存取使用者的檔案。在微軟通報下,蘋果已經在去年12月13日發布安全更新,包括macOS Monterey 12.1及macOS Big Sur 11.6.2予以修補。

所謂TCC是蘋果於2012年的macOS Mountain Lion加入的防護子系統,它維護了儲存用戶明顯同意的App清單或資料庫。任何macOS App若不在TCC清單中,就會被拒絕存取用戶敏感資訊。TCC目的在讓用戶設定App隱私,包括App是否能存取電腦攝影機、麥克風或定位資訊、行事曆或iCloud帳號等。而為保護TCC,macOS還加入了禁止非授權程式碼執行的功能,並強制執行一項政策,僅允許具有全磁碟存取權限的App可以存取TCC。

圖片來源_微軟

但是微軟新發現的powerdir漏洞,可讓攻擊者寫程式變更目標macOS用戶的個人專屬目錄(home directory),植入假冒的TCC資料庫。本漏洞一經開採,攻擊者即可發動攻擊以存取用戶受保護的資料,例如劫持mac電腦上安裝的App或是安裝惡意App,再控制電腦上的麥克風錄下用戶錄音,擷取用戶螢幕上的隱私資料電腦擷圖。

微軟也設計了概念驗證攻擊,利用Directory Services的指令行工具植入假的TCC.db檔並變更個人專屬目錄。在測試中,研究人員成功以dsexport 及dsimport等工具繞過限制,並且修改、變造目錄服務(Directory Services)下的用戶檔案,即可繞過保護政策而修改TCC。接著它就可以變更所有想要的應用程式設定,包括麥克風和相機程式。

微軟於去年7月發現這個漏洞。研究人員Wojciech Reguła 及 Csaba Fitzl等人也曾在BlackHat USA上公布類似的發現,該漏洞被命名為CVE-2020-27937。雖然這項漏洞蘋果已經修補,但由於微軟POC仍然可以開採,因此判斷powerdir是新的漏洞。

powerdir也是一年來第四項TCC繞過漏洞。同時這也是微軟三個月以來揭露第2項macOS漏洞。去年11月微軟也公布Shrootless漏洞(CVE-2021-30892),macOS漏洞Shrootless,一旦攻擊者開採成功,就能繞過該作業系統內建的系統完整性保護機制(System Integrity Protection,SIP),進而在受害電腦上執行任意操作。


熱門新聞

Advertisement