دور زدن کنترل‌های حریم خصوصی در مرورگر سافاری به واسطه آسیب‌پذیری macOS

  • 20 Oct 2024
  • کد خبر: 2817191
  • 2337

دور زدن  کنترل‌های حریم خصوصی در مرورگر سافاری به واسطه آسیب‌پذیری macOS

مایکروسافت، جزئیاتی را درباره یک نقص امنیتی به تازگی وصله شده در چارچوب (TCC) اپل در macOS فاش کرده است که احتمالاً برای دور زدن تنظیمات حریم خصوصی و دسترسی به داده‌های کاربر مورد بهره برداری قرار گرفته است.

این نقص که توسط غول فناوری با کد HM Surf شناخته می شود، با شناسه CVE-2024-44133 ردیابی می گردد. نقص مذکور توسط اپل به عنوان بخشی از macOS Sequoia 15 با حذف کد آسیب پذیر رفع گردیده است.

HM Surf "شامل حذف محافظ TCC برای فهرست مرورگر سافاری و تغییر یک فایل پیکربندی در دایرکتوری مذکور به منظور دسترسی به داده های کاربر، از جمله صفحات مرور شده، دوربین دستگاه، میکروفون و لوکیشن، بدون رضایت کاربر می باشد."

مایکروسافت گفت که حفاظت‌های جدید، محدود به مرورگر سافاری اپل است و در حال همکاری با سایر فروشندگان بزرگ مرورگرها برای بررسی بیشتر مزایای سخت‌کردن فایل‌های پیکربندی محلی می باشد.

HM Surf به دنبال کشف نقص‌های MacOS Apple توسط مایکروسافت مانند Shrootless، powerdir، Achillesو Migraine می باشد که می‌تواند عوامل مخرب را قادر سازد تا از اقدامات امنیتی چشم پوشی کنند.

در حالی که TCC یک چارچوب امنیتی است که از دسترسی برنامه‌ها به اطلاعات شخصی کاربران بدون رضایت آنها جلوگیری می‌کند، باگ جدید کشف شده می‌تواند به مهاجمان این امکان را بدهد که این نیاز را دور زده و به خدمات لوکیشن، دفترچه آدرس، دوربین، میکروفون، فهرست دانلودها و موارد دیگر به صورت غیر مجاز دسترسی پیدا کنند.

این دسترسی توسط مجموعه‌ای از حقوق کنترل می‌شود، برنامه‌های خود اپل مانند سافاری این توانایی را دارند که با استفاده از حق "com.apple.private.tcc.allow" به طور کامل TCC را دور بزنند.

گفته می‌شود، وقتی کاربران از وب‌سایتی بازدید می‌کنند که برای اولین بار درخواست دسترسی به موقعیت مکانی یا دوربین را می‌دهد، سافاری از طریق یک پنجره TCC مانند، دسترسی را درخواست می‌کند. این حقوق بر اساس هر وب‌سایت موجود در فایل‌های مختلفی که در دایرکتوری «~/Library/Safari» قرار دارند ذخیره می‌شوند.

اکسپلویت HM Surf که توسط مایکروسافت طراحی شده است به انجام مراحل زیر بستگی دارد:

  • تغییر دایرکتوری اصلی کاربر فعلی با ابزار dscl، مرحله ای که نیازی به دسترسی TCC در macOS Sonoma ندارد.
  • تغییر فایل های حساس (به عنوان مثال PerSitePreferences.db) در "~/Library/Safari" در فهرست اصلی کاربر
  • بازگرداندن فهرست اصلی به فهرست اورجینال که باعث می‌شود سافاری از فایل‌های اصلاح‌شده به باز کردن صفحه وب استفاده کند.

این حمله می‌توانست برای ذخیره کل جریان دوربین یا ضبط مخفیانه صدا از طریق میکروفون مک گسترش بیشتری یابد. مرورگرهای وب شخص ثالث از این مشکل رنج نمی برند زیرا از حقوق خصوصی مشابه برنامه های اپل برخوردار نیستند.

مایکروسافت خاطرنشان کرد که فعالیت مشکوکی را مشاهده کرده است که مرتبط با یک تهدید تبلیغاتی شناخته شده macOS به نام AdLoad می باشد که احتمالاً از این آسیب‌پذیری بهره برداری می نماید.

 و این امر ضروری است که کاربران اقداماتی را برای اعمال آخرین به‌روزرسانی‌ها انجام دهند.

منبع:

https://thehackernews.com/2024/10/microsoft-reveals-macos-vulnerability.html

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.