Una vulnerabilidad en macOS conduce a una fuga de datos

Vulnerability in macOS

Microsoft dijo que los atacantes podrían usar una vulnerabilidad de macOS para eludir Transparencia, Consentir, y control (TCC) tecnología y obtener acceso a datos protegidos del usuario.

En el verano de 2021, un grupo de investigación informó a los desarrolladores de Apple sobre una vulnerabilidad denominada powerdir (CVE-2021-30970). El error está relacionado con la tecnología TCC., que está diseñado para impedir que las aplicaciones accedan a datos confidenciales del usuario. Esto permite a los usuarios de macOS personalizar la configuración de privacidad para aplicaciones y dispositivos conectados a sus Mac., incluyendo cámaras y micrófonos.

Mientras Apple ha restringido el acceso a TCC (sólo para aplicaciones con acceso completo al disco) y funciones configuradas para bloquear automáticamente la ejecución de código no autorizado, Los investigadores de Microsoft han descubierto que los atacantes podrían inyectar una segunda base de datos TCC personalizada en el sistema., permitiéndoles acceder a una información segura.

El caso es que TCC admite dos tipos de bases de datos. – uno para permisos que se aplican a un perfil de usuario específico, y el otro para permisos que se aplican globalmente, todo el sistema, protegido por la protección de integridad del sistema (SORBO), y solo están disponibles para aplicaciones con acceso completo al disco.

Descubrimos que era posible cambiar mediante programación el directorio de inicio del usuario objetivo e inyectar una base de datos TCC falsa que almacena el historial de consentimiento para solicitudes de aplicaciones.. Si se explota esta vulnerabilidad, un atacante, En teoria, puede lanzar un ataque basado en los datos personales protegidos del usuario. Por ejemplo, un atacante puede piratear una aplicación instalada en un dispositivo (o instalar su propia aplicación maliciosa), obtener acceso a un micrófono para grabar conversaciones privadas o tomar capturas de pantalla de información confidencial que se muestra en la pantalla.dicen los expertos.

De hecho, un usuario con acceso completo al disco puede encontrar el archivo TCC.db, que es una base de datos SQLITE, mirarlo, e incluso editarlo. De este modo, un atacante con acceso completo a las bases de datos de TCC puede otorgar permisos arbitrarios a sus aplicaciones maliciosas, que el usuario ni siquiera sabrá.

Manzana solucionado este problema en diciembre 2021 con el lanzamiento de macOS 11.6 y 12.1.

CVE-2021-30970 es el tercer problema de derivación de TCC. Anteriormente en 2021, Apple corrigió errores CVE-2020-9934 y CVE-2020-27937, así como la vulnerabilidad de día cero CVE-2021-30713, lo que también permitió a un atacante obtener acceso completo al disco, registrar datos de la pantalla, y realizar otras acciones sin el consentimiento explícito del usuario.

Déjame recordarte que escribimos eso. Una vulnerabilidad en el motor WebKit podría redirigir a los usuarios de iOS y macOS a sitios fraudulentos, y también eso El método de espionaje NoReboot permite simular el apagado del iPhone y husmear en la cámara.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *