macOS 安全技术再现漏洞 植入假TCC资料文件智取软件授权详情

macOS 安全技术再现漏洞 植入假TCC资料文件智取软件授权详情

Apple macOS 用于控制应用软件访问权限的 TCC 技术再一次被发现漏洞,Microsoft 365 Defender 研究团队去年六月向苹果举报的 powerdir 漏洞,可让有心人绕过安全限制,暗中窃取用家的私隐资料。 现时漏洞已被堵塞,所以研究员就可以放心公开。 但对还未更新 macOS 操作系统至 12.6 或以上的用家来说,被入侵风险就大大提高!

macOS 的 TCC (Transparency, Consent and Control) 技术,主要是为了防止未经授权的应用软件可以接触到用家的个人私隐资料而设,用家亦可自行为每个应用软件或连接的设备如收音咪、相机等,设定私隐取用权限,而除非应用软件已获授权,否则亦无法进入 TCC 修改设定。 不过,Microsoft 365 Defender 研究员就发现,有心人可通过编程方式,变更电脑的主目录并植入另一个特制的 TCC 数据库,以此储存各种应用软件的授权请求记录,从而取得用家的私隐资料。 研究员以实例解释,有心人取得相关记录后,便可以骑劫电脑内其中一款已获取使用收音咪或截屏功能的应用软件,透过它记录用家的私隐资料。

powerdir漏洞于去年6月发现,Microsoft研究员已将相关详情及攻击示范提交Apple,而Apple方面在验证漏洞确实存在后,亦于去年12月推出系统安全更新,只要用家安装macOS版本12.1就可解决问题。 但另一方面,由于研究员已将漏洞详情公开,因此必定有犯罪分子会利用漏洞入侵,因此研究员强烈建议用户升级系统。

事实上,虽然 macOS 的 TCC 技术是用于保护用家私隐,但在 2020 年以来便曾多次被发现漏洞。 其中 Time Machine mounts 漏洞可让黑客非法挂载用家的 Time Machine 备份档案,即使黑客没有最高访问权限,也能通过备份取得 TCC 档案内储存的数据。 而另一个被称为Bundle conclusion issue的漏洞,在去年发现时已被控制恶意软件XCSSET的黑客集团所利用,它主要瞄准已取得收音咪使用权限的应用软件攻击,只要于该 app 内植入恶意程序,便能透过它窃听用家的私隐。 由此可见,即使 macOS 的私隐保护技术愈来愈进步,但漏洞依然在看不到的地方出现,因此研究员认为这些科技公司应多与外间的专家合作,便可尽量堵塞安全盲点。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表评论

登录后才能评论