绕过苹果MacOS系统Microsoft365Defender研究团队本周指出,该漏洞编号为CVE-2021-30970,昵称为powerdir,可让攻击者绕过macOS操作系统的保护机制生存漏洞在访问私人数据,或控制电脑摄像头、麦克风等应用程序中。详情Microsoft365Defender研究团队指出,该漏洞编号为CVE-2021-30970,名称为powerdir,允许攻击者绕过透明同意和控制(TCC)技术并获得对用户文件的未授权访问。经微软通知,苹果已于去年12月13日发布了安全更新,其中macOSMonterey12.1和macOSBigSur11.6.2将被打补丁。所谓的TCC是苹果公司在2012年为macOSMountainLion添加的保护子系统,它维护着用户明确同意的App列表或数据库。任何不在TCC列表中的macOSApp都将被拒绝访问敏感的用户信息。TCC的目的是让用户设置app隐私,包括app是否可以访问电脑摄像头、麦克风或位置信息、日历或iCloud账户等。为了保护TCC,macOS还加入了禁止执行的功能未经授权的程序代码,并强制执行仅允许具有完整磁盘访问权限的应用程序访问TCC的策略。然而,微软新发现的powerdir漏洞允许攻击者编写程序更改目标macOS用户的主目录并植入虚假的TCC数据库。一旦该漏洞被利用,攻击者可以发起攻击访问用户的受保护数据,如劫持Mac电脑上安装的App或安装恶意App,然后控制电脑上的麦克风对用户的录音进行录音拦截用户的屏幕。隐私信息电脑截图。Microsoft还设计了一种概念验证攻击,该攻击使用目录服务命令行工具植入伪造的TCC.db文件并更改个人目录。在测试中,研究人员利用dsexport、dsimport等工具成功绕过限制,修改目录服务下的用户文件,从而绕过保护策略修改TCC。然后它可以更改所有需要的应用程序设置,包括麦克风和摄像头程序。微软去年7月发现了这个漏洞。研究人员WojciechRegu?a和CsabaFitzl等人也在BlackHatUSA上公布了类似的发现,该漏洞被命名为CVE-2020-27937。虽然这个漏洞已经被苹果修补,但是由于微软的POC仍然可以被利用,所以判断powerdir是一个新的漏洞。powerdir也是一年中的第四个TCC绕过漏洞。同时,这是微软在三个月内披露的第二个macOS漏洞。去年11月,微软还公布了Shrootless漏洞(CVE-2021-30892)。macOS漏洞Shrootless,一旦被攻击者利用,可以绕过操作系统内置的系统完整性保护(SIP),进而在受害计算机上执行任意操作。
