微软披露能绕过macOS系统防护,访问用户资料、App的powerdir漏洞

微软研究人员本周披露macOS一项可让攻击者绕过操作系统防护机制而访问隐私资料,或是控制计算机摄影机、麦克风等App的漏洞。

微软Microsoft 365 Defender研究团队指出,这项编号CVE-2021-30970、昵称为powerdir的漏洞,可让攻击者绕过macOS的Transparency Consent and Control(TCC)技术,非授权访问用户的文件。在微软通报下,苹果已经在去年12月13日发布安全更新,包括macOS Monterey 12.1及macOS Big Sur 11.6.2进行修补。

所谓TCC是苹果于2012年的macOS Mountain Lion加入的防护子系统,它维护了存储用户明显同意的App清单或数据库。任何macOS App若不在TCC清单中,就会被拒绝访问用户敏感信息。TCC目的在让用户设置App隐私,包括App是否能访问计算机摄影机、麦克风或定位信息、行程表或iCloud账号等。而为保护TCC,macOS还加入了禁止非授权程序代码执行的功能,并强制执行一项政策,仅允许具有全磁盘访问权限的App可以访问TCC。

图片来源_微软

但是微软新发现的powerdir漏洞,可让攻击者写程序变更目标macOS用户的个人专属目录(home directory),植入假冒的TCC数据库。本漏洞一经开采,攻击者即可发动攻击以访问用户受保护的资料,例如劫持mac计算机上安装的App或是安装恶意App,再控制计算机上的麦克风录下用户录音,截取用户屏幕上的隐私资料计算机截图。

微软也设计了概念验证攻击,利用Directory Services的指令行工具植入假的TCC.db档并变更个人专属目录。在测试中,研究人员成功以dsexport及dsimport等工具绕过限制,并且修改、变造目录服务(Directory Services)下的用户文件,即可绕过保护政策而修改TCC。接着它就可以变更所有想要的应用程序设置,包括麦克风和相机程序。

微软于去年7月发现这个漏洞。研究人员Wojciech Reguła及Csaba Fitzl等人也曾在BlackHat USA上公布类似的发现,该漏洞被命名为CVE-2020-27937。虽然这项漏洞苹果已经修补,但由于微软POC仍然可以开采,因此判断powerdir是新的漏洞。

powerdir也是一年来第四项TCC绕过漏洞。同时这也是微软三个月以来披露第2项macOS漏洞。去年11月微软也公布Shrootless漏洞(CVE-2021-30892),macOS漏洞Shrootless,一旦攻击者开采成功,就能绕过该操作系统内置的系统完整性保护机制(System Integrity Protection,SIP),进而在受害计算机上执行任意操作。