دور زدن کنترلهای حریم خصوصی در مرورگر سافاری به واسطه آسیبپذیری macOS - آپا
دور زدن کنترلهای حریم خصوصی در مرورگر سافاری به واسطه آسیبپذیری macOS
- 20 Oct 2024
- News Code: 2817191
- 2354
مایکروسافت، جزئیاتی را درباره یک نقص امنیتی به تازگی وصله شده در چارچوب (TCC) اپل در macOS فاش کرده است که احتمالاً برای دور زدن تنظیمات حریم خصوصی و دسترسی به دادههای کاربر مورد بهره برداری قرار گرفته است.
این نقص که توسط غول فناوری با کد HM Surf شناخته می شود، با شناسه CVE-2024-44133 ردیابی می گردد. نقص مذکور توسط اپل به عنوان بخشی از macOS Sequoia 15 با حذف کد آسیب پذیر رفع گردیده است.
HM Surf "شامل حذف محافظ TCC برای فهرست مرورگر سافاری و تغییر یک فایل پیکربندی در دایرکتوری مذکور به منظور دسترسی به داده های کاربر، از جمله صفحات مرور شده، دوربین دستگاه، میکروفون و لوکیشن، بدون رضایت کاربر می باشد."
مایکروسافت گفت که حفاظتهای جدید، محدود به مرورگر سافاری اپل است و در حال همکاری با سایر فروشندگان بزرگ مرورگرها برای بررسی بیشتر مزایای سختکردن فایلهای پیکربندی محلی می باشد.
HM Surf به دنبال کشف نقصهای MacOS Apple توسط مایکروسافت مانند Shrootless، powerdir، Achillesو Migraine می باشد که میتواند عوامل مخرب را قادر سازد تا از اقدامات امنیتی چشم پوشی کنند.
در حالی که TCC یک چارچوب امنیتی است که از دسترسی برنامهها به اطلاعات شخصی کاربران بدون رضایت آنها جلوگیری میکند، باگ جدید کشف شده میتواند به مهاجمان این امکان را بدهد که این نیاز را دور زده و به خدمات لوکیشن، دفترچه آدرس، دوربین، میکروفون، فهرست دانلودها و موارد دیگر به صورت غیر مجاز دسترسی پیدا کنند.
این دسترسی توسط مجموعهای از حقوق کنترل میشود، برنامههای خود اپل مانند سافاری این توانایی را دارند که با استفاده از حق "com.apple.private.tcc.allow" به طور کامل TCC را دور بزنند.
گفته میشود، وقتی کاربران از وبسایتی بازدید میکنند که برای اولین بار درخواست دسترسی به موقعیت مکانی یا دوربین را میدهد، سافاری از طریق یک پنجره TCC مانند، دسترسی را درخواست میکند. این حقوق بر اساس هر وبسایت موجود در فایلهای مختلفی که در دایرکتوری «~/Library/Safari» قرار دارند ذخیره میشوند.
اکسپلویت HM Surf که توسط مایکروسافت طراحی شده است به انجام مراحل زیر بستگی دارد:
- تغییر دایرکتوری اصلی کاربر فعلی با ابزار dscl، مرحله ای که نیازی به دسترسی TCC در macOS Sonoma ندارد.
- تغییر فایل های حساس (به عنوان مثال PerSitePreferences.db) در "~/Library/Safari" در فهرست اصلی کاربر
- بازگرداندن فهرست اصلی به فهرست اورجینال که باعث میشود سافاری از فایلهای اصلاحشده به باز کردن صفحه وب استفاده کند.
این حمله میتوانست برای ذخیره کل جریان دوربین یا ضبط مخفیانه صدا از طریق میکروفون مک گسترش بیشتری یابد. مرورگرهای وب شخص ثالث از این مشکل رنج نمی برند زیرا از حقوق خصوصی مشابه برنامه های اپل برخوردار نیستند.
مایکروسافت خاطرنشان کرد که فعالیت مشکوکی را مشاهده کرده است که مرتبط با یک تهدید تبلیغاتی شناخته شده macOS به نام AdLoad می باشد که احتمالاً از این آسیبپذیری بهره برداری می نماید.
و این امر ضروری است که کاربران اقداماتی را برای اعمال آخرین بهروزرسانیها انجام دهند.
منبع:
https://thehackernews.com/2024/10/microsoft-reveals-macos-vulnerability.html