Skip to main content

Разработчик macOS обнаружил эксплойт, который может обойти защиту конфиденциальности и безопасности файлов операционной системы.

По сути, инфраструктура TCC ограничивает возможности приложений в macOS для доступа к определенным защищенным файлам или папкам. Например, Джонсон пишет, что приложение может не иметь доступа к папке ~ / Library / Safari, если оно явно не предоставлено.

В сообщении в блоге, раскрывающем эксплойт, Джонсон сказал, что у защиты есть два фатальных недостатка: исключения основаны на идентификаторе пакета, а не на пути к файлу, и система только «поверхностно» проверяет подпись кода приложения.

«Таким образом, злоумышленник может сделать копию приложения в другом месте на диске, изменить ресурсы копии, и копия приложения с измененными ресурсами будет по-прежнему иметь тот же доступ к файлам, что и исходное приложение, в этом случае Сафари, «Джонсон написал.

Пример защиты конфиденциальности диска и папки, которую эксплойт может обойти.

Пример защиты конфиденциальности диска и папки, которую эксплойт может обойти.

Атака с целью проверки концепции, созданная разработчиком, использует уязвимость в Safari для использования этих уязвимостей. Он включает в себя модифицированную версию Safari, которая может получать доступ к защищенным файлам и отправлять личные данные на сервер. Второе приложение — это то, которое фактически загружает и запускает измененный Safari — задача, которую может выполнить любое приложение, загруженное из Интернета.

Из-за этой уязвимости Джонсон утверждает, что средства защиты конфиденциальности Mac являются «главным образом театром безопасности и наносят вред только законным разработчикам Mac, позволяя приложениям обходить их через многие существующие дыры».

Разработчик впервые раскрыл ошибку в программе Apple Security Bounty в декабре 2019 года, вызвав несколько месяцев повторных обновлений. Хотя Apple Product Security сообщила Джонсону, что они исправят проблему весной 2020 года, он сказал, что она все еще присутствует в бета-версии macOS 11 Big Sur.

Как избежать или смягчить эту уязвимость

Важно отметить, что эксплойт действительно влияет только на защиту конфиденциальности, встроенную в macOS Mojave и более поздние версии. Другими словами, он возвращает безопасность macOS обратно в High Sierra и ранее.

В связи с этим Джонсон пишет, что уровень беспокойства по поводу уязвимости действительно зависит от того, «как вы в целом относитесь к защите конфиденциальности macOS».

Эксплойт может быть использован вредоносными приложениями без песочницы на Mac, поэтому лучшей стратегией смягчения будет осторожность при загрузке любого приложения не из Mac App Store.