Categories: MacmacOS

Новый вектор атаки macOS использует «театр безопасности», утверждает разработчик

Разработчик macOS обнаружил эксплойт, который может обойти защиту конфиденциальности и безопасности файлов операционной системы.

По сути, инфраструктура TCC ограничивает возможности приложений в macOS для доступа к определенным защищенным файлам или папкам. Например, Джонсон пишет, что приложение может не иметь доступа к папке ~ / Library / Safari, если оно явно не предоставлено.

В сообщении в блоге, раскрывающем эксплойт, Джонсон сказал, что у защиты есть два фатальных недостатка: исключения основаны на идентификаторе пакета, а не на пути к файлу, и система только «поверхностно» проверяет подпись кода приложения.

«Таким образом, злоумышленник может сделать копию приложения в другом месте на диске, изменить ресурсы копии, и копия приложения с измененными ресурсами будет по-прежнему иметь тот же доступ к файлам, что и исходное приложение, в этом случае Сафари, «Джонсон написал.

Пример защиты конфиденциальности диска и папки, которую эксплойт может обойти.

Атака с целью проверки концепции, созданная разработчиком, использует уязвимость в Safari для использования этих уязвимостей. Он включает в себя модифицированную версию Safari, которая может получать доступ к защищенным файлам и отправлять личные данные на сервер. Второе приложение — это то, которое фактически загружает и запускает измененный Safari — задача, которую может выполнить любое приложение, загруженное из Интернета.

Из-за этой уязвимости Джонсон утверждает, что средства защиты конфиденциальности Mac являются «главным образом театром безопасности и наносят вред только законным разработчикам Mac, позволяя приложениям обходить их через многие существующие дыры».

Разработчик впервые раскрыл ошибку в программе Apple Security Bounty в декабре 2019 года, вызвав несколько месяцев повторных обновлений. Хотя Apple Product Security сообщила Джонсону, что они исправят проблему весной 2020 года, он сказал, что она все еще присутствует в бета-версии macOS 11 Big Sur.

Как избежать или смягчить эту уязвимость

Важно отметить, что эксплойт действительно влияет только на защиту конфиденциальности, встроенную в macOS Mojave и более поздние версии. Другими словами, он возвращает безопасность macOS обратно в High Sierra и ранее.

В связи с этим Джонсон пишет, что уровень беспокойства по поводу уязвимости действительно зависит от того, «как вы в целом относитесь к защите конфиденциальности macOS».

Эксплойт может быть использован вредоносными приложениями без песочницы на Mac, поэтому лучшей стратегией смягчения будет осторожность при загрузке любого приложения не из Mac App Store.

Recent Posts

У Apple TV+ кризис качества?

Когда Apple впервые вышла на рынок потокового ТВ, она использовала уникальный подход. Компания не была…

Уоррен Баффет продает 115 миллионов акций AAPL

Berkshire Hathaway Уоррена Баффета продала около 13% своих активов Apple в первом квартале 2024 года,…

PSA: Остерегайтесь этой хитрой фишинговой аферы с Netflix

Фишинговые мошенничества многочисленны, и одно из последних случаев, которые мы видели, — это попытка убедить…

Face ID под экраном появится в iPhone 18 Pro 2026 года

Face ID под экраном всегда кажется, что появится через год, и последние слухи теперь связывают…

Уоррен Баффет сократил свою долю в Apple перед публикацией последних отчетов о прибылях и убытках

Уоррен Баффет [Berkshire Hathaway] Знаменитый инвестор Уоррен Баффет сократил долю своей компании в Apple на…

Доходы Apple за второй квартал 2024 года, воплощенные в жизнь Six Colors, включая видео

Вчера был объявлен отчет Apple о доходах за второй квартал 2024 года, который оказался почти…