- Регистрация
- Сообщения
- 1 253
- Реакции
- 112
Эксперты Microsoft раскрыли детали уязвимости, обнаруженной ими в защитном механизме macOS TCC.
Проблема, уже устраненная Apple, позволяла обойти этого охранника и получить несанкционированный доступ к пользовательским данным. Уязвимости, нареченной HM Surf, присвоен идентификатор CVE-2024-44133
Патч вышел в прошлом месяце в составе версии macOS Sequoia 15. Защитник TCC предотвращает доступ приложений к охраняемым ресурсам без согласия пользователя. При первой попытке использования микрофона, камеры либо данных геолокации софт подвергается проверкам на полномочность, и TCC выводит юзеру диалоговое окно с запросом разрешения.
Программы Apple имеют больше привилегий, чем сторонние разработки, и могут вообще не проходить TCC-проверку. Тем не менее Safari при первом визите на сайт, требующий доступа к камере или геолокации, по умолчанию испрашивает согласие пользователя, а затем сохраняет его выбор в папке ~/Library/Safari.
Разработанная исследователями PoC-атака проводится поэтапно: Изменение домашнего каталога текущего пользователя с помощью утилиты dscl. Модификация конфигурационных файлов (хранимых преференций пользователя) в ~/Library/Safari. Откат смены домашнего каталога. Запуск Safari для открытия сайта, которому теперь разрешен доступ к камере, микрофону, геолокации.
Проблема, уже устраненная Apple, позволяла обойти этого охранника и получить несанкционированный доступ к пользовательским данным. Уязвимости, нареченной HM Surf, присвоен идентификатор CVE-2024-44133
Патч вышел в прошлом месяце в составе версии macOS Sequoia 15. Защитник TCC предотвращает доступ приложений к охраняемым ресурсам без согласия пользователя. При первой попытке использования микрофона, камеры либо данных геолокации софт подвергается проверкам на полномочность, и TCC выводит юзеру диалоговое окно с запросом разрешения.
Программы Apple имеют больше привилегий, чем сторонние разработки, и могут вообще не проходить TCC-проверку. Тем не менее Safari при первом визите на сайт, требующий доступа к камере или геолокации, по умолчанию испрашивает согласие пользователя, а затем сохраняет его выбор в папке ~/Library/Safari.
Разработанная исследователями PoC-атака проводится поэтапно: Изменение домашнего каталога текущего пользователя с помощью утилиты dscl. Модификация конфигурационных файлов (хранимых преференций пользователя) в ~/Library/Safari. Откат смены домашнего каталога. Запуск Safari для открытия сайта, которому теперь разрешен доступ к камере, микрофону, геолокации.