این نقص که توسط این غول فناوری با کد HM Surf شناخته میشود، با نام CVE-2024-44133 ردیابی میشود. این آسیبپذیری توسط اپل بهعنوان بخشی از macOS Sequoia 15 با حذف کد آسیبپذیر موردبررسی قرار گرفت[۱].
Jonathan Bar Or از تیم مایکروسافت Threat Intelligence گفت[۲]:”HM Surf شامل حذف محافظ TCC برای فهرست مرورگر سافاری و تغییر یک فایل پیکربندی در دایرکتوری مذکور برای دسترسی به دادههای کاربر، ازجمله صفحات مرور شده، دوربین دستگاه، میکروفون و مکان، بدون رضایت کاربر است.”
مایکروسافت گفت که حفاظتهای جدید محدود به مرورگر سافاری اپل است و در حال همکاری با سایر فروشندگان بزرگ مرورگرها برای بررسی بیشتر مزایای سختکردن فایلهای پیکربندی محلی است.
HM Surf به دنبال کشف نقصهای MacOS Apple توسط مایکروسافت مانند [۳]Shrootless، [۴]powerdir، [۵]Achilles و [۶]Migraine است که میتواند عوامل مخرب را قادر سازد تا از اقدامات امنیتی چشمپوشی کنند.
درحالیکه TCC یک چارچوب امنیتی است که از دسترسی برنامهها به اطلاعات شخصی کاربران بدون رضایت آنها جلوگیری میکند، باگ جدید کشفشده میتواند به مهاجمان این امکان را بدهد که از این نیاز عبور کرده و به خدمات مکان، دفترچه آدرس، دوربین، میکروفون، فهرست دانلودها و موارد دیگر بهصورت غیرمجاز دسترسی پیدا کنند.
این دسترسی توسط مجموعهای از حقوق کنترل میشود، برنامههای خود اپل مانند سافاری این توانایی را دارند که با استفاده از حق “com.apple.private.tcc.allow” بهطور کامل TCC را دور بزنند.
درحالیکه این آسیبپذیری اجازه میدهد تا Safari آزادانه به مجوزهای حساس دسترسی پیدا کند، اما مکانیسم امنیتی جدیدی به نام [۷]Hardened Runtime را نیز در خود جای داده است که اجرای کد دلخواه در زمینه مرورگر وب را به چالش میکشد.
گفته میشود، وقتی کاربران از وبسایتی بازدید میکنند که برای اولین بار درخواست دسترسی به موقعیت مکانی یا دوربین را میدهد، سافاری از طریق یک پنجره TCC مانند، دسترسی را درخواست میکند. این حقوق بر اساس هر وبسایت در فایلهای مختلفی که در فهرست «~/Library/Safari» قرار دارند ذخیره میشوند.
بهرهبردار HM Surf که توسط مایکروسافت طراحی شده است به انجام مراحل زیر بستگی دارد:
- تغییر دایرکتوری اصلی کاربر فعلی با ابزار [۸]dscl، مرحلهای که نیازی به دسترسی TCC در macOS Sonoma ندارد.
- تغییر فایلهای حساس (بهعنوانمثال db) در “~/Library/Safari” در فهرست اصلی کاربر
- تغییر دایرکتوری اصلی به دایرکتوری اصلی که باعث میشود سافاری از فایلهای اصلاح شده استفاده کند.
- راهاندازی سافاری برای باز کردن یک صفحه وب که از طریق دوربین دستگاه یک عکس فوری میگیرد و مکان را میرباید.
مایکروسافت گفت که این حمله میتواند برای ذخیره کل جریان دوربین یا ضبط مخفیانه صدا از طریق میکروفون مک گسترش بیشتری یابد. مرورگرهای وب شخص ثالث از این مشکل رنج نمیبرند زیرا از حقوق خصوصی مشابه برنامههای اپل برخوردار نیستند.
مایکروسافت خاطرنشان کرد که فعالیت مشکوکی را مشاهده کرده است که مرتبط با یک تهدید تبلیغاتی شناختهشده macOS به نام [۹]AdLoad است که احتمالاً از این آسیبپذیری بهرهبرداری میکند و این امر ضروری است که کاربران اقداماتی را برای اعمال آخرین بهروزرسانیها انجام دهند.
Bar Or گفت: «ازآنجاییکه ما نتوانستیم مراحل انجامشده منجر به فعالیت را مشاهده کنیم، نمیتوانیم بهطور کامل تعیین کنیم که آیا کمپین AdLoad از آسیبپذیری HM surf خود بهرهبرداری میکند یا خیر. مهاجمانی که از روشی مشابه برای بهکارگیری یک تهدید رایج استفاده میکنند، اهمیت محافظت در برابر حملات با استفاده از این تکنیک را افزایش میدهد.»
منابع
[۱] https://support.apple.com/en-us/121238
[۲] https://www.microsoft.com/en-us/security/blog/2024/10/17/new-macos-vulnerability-hm-surf-could-lead-to-unauthorized-data-access
[۳] https://thehackernews.com/2023/05/microsoft-details-critical-apple-macos.html
[۴] https://thehackernews.com/2021/10/new-shrootless-bug-could-let-attackers.html
[۵] https://thehackernews.com/2022/12/microsoft-details-gatekeeper-bypass.html
[۶] https://thehackernews.com/2023/05/microsoft-details-critical-apple-macos.html
[۷] https://thehackernews.com/2024/09/new-flaws-in-microsoft-macos-apps-could.html
[۸] https://ss64.com/mac/dscl.html
[۹] https://thehackernews.com/2024/05/new-cuckoo-persistent-macos-spyware.html
[۱۰] https://thehackernews.com/2024/10/microsoft-reveals-macos-vulnerability.html
ثبت ديدگاه