Aktualisieren Sie Ihren Mac jetzt, um eine Schwachstelle zu beheben, die vollen Zugriff auf Spionage-Apps ermöglicht

Microsoft warnt Mac-Benutzer, auf die neueste Version von MacOS Monterey zu aktualisieren, nachdem eine Schwachstelle in Apples Funktion Transparency, Consent and Control (TCC) gefunden wurde.

Die Ausnutzung dieser Sicherheitsanfälligkeit könnte es böswilligen Akteuren ermöglichen, die TCC zu fälschen und Malware zu installieren oder eine andere App auf dem Computer zu kapern.

Screenshot der macOS Monterey powerdir-Schwachstelle.

TCC wurde 2012 mit MacOS Mountain Lion eingeführt und soll helfen, den Zugriff einer App auf Dinge wie Kamera, Mikrofon und Daten zu kontrollieren. Wenn eine App Zugriff auf geschützte Daten anfordert, wird die Anfrage mit vorhandenen gespeicherten Datensätzen in einer speziellen Datenbank verglichen. Wenn die Datensätze vorhanden sind, wird der App der Zugriff basierend auf einem Flag, das die Zugriffsebene angibt, verweigert oder genehmigt.

Andernfalls wird dem Benutzer eine Aufforderung angezeigt, den Zugriff explizit zu gewähren oder zu verweigern. Sobald der Benutzer antwortet, wird diese Anfrage in der Datenbank gespeichert und zukünftige Anfragen folgen der vorherigen Eingabe des Benutzers.

Laut Microsoft wurde die Schwachstelle „powerdir“, auch bekannt als CVE-2021-30970 , tatsächlich zwei Mal von ihren Sicherheitsforschern ausgenutzt. Der erste „Proof of Concept“-Exploit pflanzte im Grunde eine gefälschte TCC-Datenbankdatei und änderte das Home-Verzeichnis des Benutzers.

Auf diese Weise konnte Microsoft die Einstellungen jeder Anwendung ändern oder den Zugriff auf das Mikrofon oder die Kamera ermöglichen. Microsoft war sogar in der Lage, Teams den Zugriff auf Mikrofon und Kamera zu gewähren. Microsoft hat Apple diese ersten Ergebnisse im Juli 2021 gemeldet, obwohl der Exploit anscheinend immer noch funktionierte, obwohl Apple einen ähnlichen Exploit reparierte, der bei Black Hat 2021 demonstriert wurde.

Der zweite Proof-of-Concept-Exploit entstand, weil eine Änderung im dsimport- Tool von MacOS Monterey den ersten Exploit brach. Dieser neue Exploit ermöglicht es einem Angreifer, Code-Injection zu verwenden, um die Binärdatei namens /usr/libexec/configd zu ändern . Diese Binärdatei ist dafür verantwortlich, Konfigurationsänderungen auf Systemebene vorzunehmen, einschließlich des Zugriffs auf die TCC-Datenbank. Dies ermöglichte es Microsoft, das Home-Verzeichnis im Hintergrund zu ändern und die gleiche Art von Angriff wie beim ersten Exploit auszuführen.

Glücklicherweise hat Microsoft Apple erneut über die Schwachstelle informiert und sie wurde letzten Monat gepatcht. Microsoft fordert macOS-Benutzer dringend auf, sicherzustellen, dass ihre Version von MacOS Monterey mit dem neuesten Patch aktualisiert wird. Das Unternehmen nahm sich auch die Zeit, um seine eigene Defender for Endpoint-Sicherheitslösung für Unternehmen zu bewerben, die diese Exploits verhindern konnte, noch bevor Apple sie gepatcht hatte.

Es gab frühere TCC-Exploits, darunter einen, der das eingebaute Time Machine-Dienstprogramm von Apple nutzt , die inzwischen ebenfalls gepatcht wurden. Es wird immer dringend empfohlen, alle Ihre Geräte mit den neuesten Patches zu aktualisieren, um mögliche Exploits wie diese zu verhindern. Fühlen Sie sich frei, die Details zu den TCC-Exploits von Microsoft in ihrem Sicherheits-Blog-Beitrag zu lesen.