Cercetători în securitate informatică au dezvăluit un cod proof-of-concept (PoC) pentru o vulnerabilitate critică apărută în macOS, identificată prin CVE-2024-54527. Această vulnerabilitate permite atacatorilor să ocolească mecanismele de protecție TCC (Transparency, Consent, and Control), având potențialul de a accesa date confidențiale ale utilizatorilor. Actualizările recente de la Apple au remediat această problemă, subliniind importanța menținerii sistemului actualizat pentru a preveni exploatările viitoare.
TL;DR
- Vulnerabilitate macOS (CVE-2024-54527) permite bypass-ul TCC.
- Atacatorii pot accesa date sensibile ale utilizatorilor.
- Codul PoC a fost făcut public, demonstrând gravitatea vulnerabilității.
- Apple a remediat problema în versiunile recente ale macOS.
- Recomandări: actualizați constant sistemul.
Ce este vulnerabilitatea TCC în macOS?
Vulnerabilitatea TCC din macOS, CVE-2024-54527, a fost identificată într-un serviciu XPC crucial care se află în sistemul MediaLibraryService. Acest serviciu a oferit atacatorilor posibilitatea de a ocoli protecțiile TCC, oferindu-le acces la date sensibile precum fotografii și contacte, și chiar posibilitatea de a schimba setările-securitate TCC.
Exploatarea și gravitatea problemei
Cercetătorul care a descoperit vulnerabilitatea a publicat codul de exploit PoC, subliniind gravitatea situației. Exploatarea implică inserarea unui plugin malițios în fișierele bibliotecii utilizatorului, făcând posibil ca serviciul XPC vulnerabil să încarce pluginul și să exploateze drepturile TCC ale serviciului.
Măsuri implementate de Apple
Apple a abordat această vulnerabilitate în macOS Sonoma 14.0 și versiunile ulterioare, prin implementarea unei atenuări de securitate numită “enforceTCCEntitlementHardening”. Aceasta impune controale stricte asupra proceselor cu anumite drepturi TCC, semnând acum serviciile XPC vulnerabile cu un Hardened Runtime și adăugând noi entitlements pentru a preveni atacurile de tip downgrade.
Recomandări pentru utilizatori
Experții recomandă utilizatorilor și administratorilor să facă următoarele:
- Actualizați la cea mai recentă versiune de macOS.
- Evitați rularea aplicațiilor nesemnate sau de încredere.
- Monitorizați activitatea sistemului pentru comportamente suspecte.
Această vulnerabilitate evidențiază importanța actualizărilor de securitate continue și riscurile asociate cu serviciile de sistem puternice.
Sursa articolului:
https://cybersecuritynews.com/macos-tcc-bypass-vulnerability/