Jetzt aktualisieren: Neue Mac-Sicherheitslücke ermöglicht Apps, Sie auszuspionieren

Digital Trends kann eine Provision verdienen, wenn Sie über Links auf unserer Website einkaufen.

Microsoft warnt Mac-Benutzer, auf die neueste Version von MacOS Monterey zu aktualisieren, nachdem eine Schwachstelle in Apples Funktion Transparenz, Zustimmung und Kontrolle (TCC) gefunden wurde.

Die Ausnutzung dieser Sicherheitsanfälligkeit könnte es böswilligen Akteuren ermöglichen, die TCC zu fälschen und Malware zu installieren oder eine andere App auf dem Computer zu kapern.

TCC wurde 2012 mit MacOS Mountain Lion eingeführt und soll helfen, den Zugriff einer App auf Dinge wie Kamera, Mikrofon und Daten zu kontrollieren. Wenn eine App Zugriff auf geschützte Daten anfordert, wird die Anfrage mit vorhandenen gespeicherten Datensätzen in einer speziellen Datenbank verglichen. Wenn die Datensätze vorhanden sind, wird der App der Zugriff basierend auf einem Flag, das die Zugriffsebene angibt, verweigert oder genehmigt.

Andernfalls wird dem Benutzer eine Aufforderung angezeigt, den Zugriff explizit zu gewähren oder zu verweigern. Sobald der Benutzer antwortet, wird diese Anfrage in der Datenbank gespeichert und zukünftige Anfragen folgen der vorherigen Eingabe des Benutzers.

Laut Microsoft wurde die Schwachstelle „powerdir“, auch bekannt als CVE-2021-30970, von ihren Sicherheitsforschern tatsächlich zweimal ausgenutzt. Der erste „Proof of Concept“-Exploit pflanzte im Grunde eine gefälschte TCC-Datenbankdatei und änderte das Home-Verzeichnis des Benutzers.

Auf diese Weise konnte Microsoft die Einstellungen jeder Anwendung ändern oder den Zugriff auf das Mikrofon oder die Kamera ermöglichen. Microsoft war sogar in der Lage, Teams den Zugriff auf Mikrofon und Kamera zu gewähren. Microsoft hat Apple diese ersten Ergebnisse im Juli 2021 gemeldet, obwohl der Exploit anscheinend immer noch funktionierte, obwohl Apple einen ähnlichen Exploit reparierte, der bei Black Hat 2021 demonstriert wurde.

Der zweite Proof-of-Concept-Exploit entstand, weil eine Änderung in MacOS Montereys dsimport Werkzeug brach den ersten Exploit. Mit diesem neuen Exploit kann ein Angreifer Code-Injektion verwenden, um Binärdateien namens . zu ändern /usr/libexec/configd. Diese Binärdatei ist dafür verantwortlich, Konfigurationsänderungen auf Systemebene vorzunehmen, einschließlich des Zugriffs auf die TCC-Datenbank. Dies ermöglichte es Microsoft, das Home-Verzeichnis im Hintergrund zu ändern und die gleiche Art von Angriff wie beim ersten Exploit auszuführen.

Glücklicherweise hat Microsoft Apple erneut über die Schwachstelle informiert und sie wurde letzten Monat gepatcht. Microsoft fordert macOS-Benutzer dringend auf, sicherzustellen, dass ihre Version von MacOS Monterey mit dem neuesten Patch aktualisiert wird. Das Unternehmen nahm sich auch die Zeit, um seine eigene Defender for Endpoint-Sicherheitslösung für Unternehmen zu bewerben, die diese Exploits verhindern konnte, noch bevor Apple sie gepatcht hatte.

Es gab frühere TCC-Exploits, einschließlich einer, die das eingebaute Time Machine-Dienstprogramm von Apple nutzt, die inzwischen ebenfalls gepatcht wurden. Es wird immer dringend empfohlen, alle Ihre Geräte mit den neuesten Patches zu aktualisieren, um mögliche Exploits wie diese zu verhindern. Fühlen Sie sich frei, die Details zu den TCC-Exploits von Microsoft in ihrem Sicherheits-Blog-Post zu lesen.

Empfehlungen der Redaktion






source site

Leave a Reply