微软发现了一个苹果macOS系统中透明度、同意和控制(TCC)框架的漏
洞,编号为CVE-2024-44133,代号为“HM Surf”。macOS的TCC框架旨
在通过管理应用访问敏感数据和系统资源的方式来保护用户隐私,要求应
用在访问特定类型的信息或系统功能之前获得用户的明确许可。
成功利用该漏洞可能允许攻击者绕过隐私设置并访问用户数据。“HM Surf
”漏洞会移除Safari的TCC保护,从而未经用户同意即可访问用户数据,包括浏览历史记录、摄像头、麦克风和位置信息。微软发布的安全公告中写道:“该漏洞(我们称之为‘HM Surf’)涉及移除Safari浏览器目录的TCC保护,
并修改该目录中的配置文件以访问用户数据,包括浏览过的网页、设备的摄
像头、麦克风和位置信息,而无需用户的同意。”
苹果已在macOS Sequoia 15中修复了该漏洞。目前,新的TCC保护措施
仅由Safari浏览器使用。微软还已将此问题报告给其他浏览器厂商,并正在
协助他们调查强化本地配置文件的益处。
macOS上的透明度、同意和控制(TCC)框架要求应用程序在访问敏感
资源(如联系人、照片或位置)之前获得用户的明确同意。TCC与授权配合使用,授权是应用程序支持特定功能所需的权限。虽然开发者可以使用一些授权,但最强大的授权仅限于苹果自己的应用程序和系统二进制文件。苹果的TCC框架允许拥有“com.apple.private.tcc.allow”授权的应用程序(如Safari)绕过指定服务的TCC检查。苹果的Safari可以使用“com.apple.private.tcc.allow”授权完全绕过TCC。
微软指出,Safari可以绕过TCC(透明度、同意和控制)检查,从而无需典型的访问限制即可访问地址簿、摄像头和麦克风等敏感服务。专家们还注意到,Safari使用苹果的强化运行时来防止任意代码执行。苹果的强化运行时使用严格的库验证,确保只加载由同一团队ID签名的库。Safari还维护自己的TCC策略,显示摄像头或麦克风访问的弹出窗口,并将配置存储在用户主目录下~/Library/Safari中的文件中。
微软演示的绕过Safari保护的HM Surf漏洞利用方法包括以下步骤:
-
运行Safari以未经用户同意即可访问摄像头、位置和其他敏感数据。
-
使用dscl实用程序更改用户的主目录(在macOS Sonoma中不需要TCC访问权限),暂时移除~/Library/Safari目录的TCC保护。
-
修改原始主目录中的敏感文件,例如PerSitePreferences.db。
-
还原主目录,以便Safari使用修改后的文件。
-
微软表示,第三方浏览器不受影响,因为它们缺乏苹果的私有授权。
原文始发于微信公众号(黑猫安全):macOS上的HM Surf漏洞允许绕过Safari的隐私设置
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论