Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Bug MacOS Dapat Membiarkan Creeps Mengintai Anda

Posted on January 11, 2022 by Syauqi Wiryahasana

Microsoft pada hari Senin merilis rincian tentang bug di macOS yang diperbaiki Apple bulan lalu – bernama “powerdir” – yang dapat membuat penyerang membajak aplikasi, memasang aplikasi jahat mereka sendiri, menggunakan mikrofon untuk menguping atau mengambil tangkapan layar dari apa pun yang ditampilkan di layar Anda.

The kerentanan memungkinkan aplikasi berbahaya untuk melewati preferensi privasi. Secara khusus, ini dapat memungkinkan penyerang untuk melewati teknologi Transparency, Consent and Control (TCC) sistem operasi, sehingga mendapatkan akses tidak sah ke data pengguna yang dilindungi, kata Tim Riset Pembela Microsoft 365 dalam penasehatnya.

Diperkenalkan pada tahun 2012 di macOS Mountain Lion , TCC membantu pengguna untuk mengonfigurasi pengaturan privasi aplikasi mereka dengan mengharuskan semua aplikasi mendapatkan persetujuan pengguna sebelum mengakses file di Dokumen, Unduhan, Desktop, iCloud Drive, kalender dan volume jaringan, serta sebelum aplikasi diizinkan mengakses kamera perangkat , microphone or location.



Apple merilis perbaikan untuk kerentanan – yang diidentifikasi sebagai CVE-2021-30970 – di macOS Big Sur dan macOS Monterey, sebagai bagian dari pembaruan keamanan 13 Desember 2021. Pada saat itu, seperti biasanya, Apple tidak memberikan banyak detail, hanya menyatakan bahwa cacat itu adalah masalah logika yang dapat memungkinkan penjahat untuk melewati preferensi privasi: Cacat yang diatasi dengan manajemen status yang ditingkatkan.

Bug Trips Up TCC

TCC menyimpan riwayat persetujuan dari permintaan aplikasi. Fitur ini mencegah eksekusi kode yang tidak sah dengan membatasi akses disk penuh ke hanya aplikasi yang memiliki hak istimewa yang sesuai – setidaknya, begitulah cara kerjanya. TCC database.

“Jika dieksploitasi pada sistem yang belum ditambal, kerentanan ini dapat memungkinkan aktor jahat untuk berpotensi mengatur serangan berdasarkan data pribadi pengguna yang dilindungi,” mereka menjelaskan dalam nasihat hari Senin. “Misalnya, penyerang dapat membajak aplikasi yang diinstal pada perangkat – atau menginstal aplikasi berbahaya mereka sendiri – dan mengakses mikrofon untuk merekam percakapan pribadi atau menangkap tangkapan layar informasi sensitif yang ditampilkan di layar pengguna.”

Biasanya, pengguna mengelola TCC di bawah Sistem Preferensi di macOS (Preferensi Sistem > Keamanan & Privasi > Privasi).
Panel Keamanan & Privasi macOS yang berfungsi sebagai ujung depan TCC. Sumber: Microsoft.

Seperti yang dijelaskan Microsoft, ketika aplikasi meminta akses ke data pengguna yang dilindungi, salah satu dari dua hal dapat terjadi:
Jika aplikasi dan jenis permintaan memiliki catatan dalam database TCC, maka tanda di entri database menentukan apakah untuk mengizinkan atau menolak permintaan — secara otomatis dan tanpa interaksi pengguna apa pun.Jika aplikasi dan jenis permintaan tidak memiliki catatan dalam database TCC, maka sebuah prompt akan ditampilkan kepada pengguna, yang memutuskan apakah akan memberikan atau menolak akses. Keputusan tersebut didukung ke dalam database sehingga permintaan serupa yang berhasil sekarang akan jatuh di bawah skenario pertama.
Jika penyerang mendapatkan akses disk penuh ke database TCC, Microsoft menjelaskan bahwa tiram aplikasi dunia mereka: izin sewenang-wenang ke aplikasi apa pun yang mereka pilih, termasuk aplikasi jahat mereka sendiri. Pengguna yang terpengaruh juga tidak akan diminta untuk mengizinkan atau menolak izin tersebut, sehingga memungkinkan aplikasi untuk berjalan dengan konfigurasi yang mungkin tidak mereka ketahui atau setujui.”

Sebelumnya TCC Trespasses

Ini bukan pertama kalinya database TCC menunjukkan diri mereka sendiri. rentan terhadap bypass. Microsoft mencantumkan trio kerentanan masa lalu ini:
    Time Machine mount (CVE-2020-9771): macOS menawarkan solusi pencadangan dan pemulihan bawaan yang disebut Time Machine. Ditemukan bahwa cadangan Time Machine dapat dipasang (menggunakan utilitas apfs_mount) dengan flag “noowners”. Karena cadangan ini berisi file TCC.db, penyerang dapat memasang cadangan tersebut dan menentukan kebijakan TCC perangkat tanpa memiliki akses disk penuh.Keracunan variabel lingkungan (CVE-2020-9934): Ditemukan bahwa tccd pengguna dapat membuat jalur ke file TCC.db dengan memperluas $HOME/Library/Application Support/com.apple.TCC/TCC.db. Karena pengguna dapat memanipulasi variabel lingkungan $HOME (seperti yang diperkenalkan ke tccd oleh launchd), penyerang dapat menanam file TCC.db yang dipilih di jalur arbitrer, meracuni variabel lingkungan $HOME, dan membuat TCC.db menggunakan file itu sebagai gantinya .Bundle-conclusion issue (CVE-2021-30713): Pertama kali diungkapkan oleh Jamf dalam posting blog tentang keluarga malware XCSSET, bug ini menyalahgunakan cara macOS menyimpulkan informasi bundel aplikasi. Misalnya, penyerang mengetahui aplikasi tertentu yang biasanya memiliki akses mikrofon. Dalam hal ini, mereka dapat menanam kode aplikasi mereka di bundel aplikasi target dan "mewarisi" kemampuan TCC-nya.

Apple telah menanggapi kerentanan tersebut dengan dua perubahan: Ini melindungi TCC.db di seluruh sistem melalui Perlindungan Integritas Sistem (SIP), fitur macOS yang mencegah eksekusi kode yang tidak sah, dan menerapkan kebijakan TCC bahwa hanya aplikasi dengan akses disk penuh yang dapat mengakses file TCC.db.

“Perhatikan, bahwa kebijakan ini juga kemudian disalahgunakan karena beberapa aplikasi memerlukan akses tersebut ke berfungsi dengan baik (misalnya, daemon SSH, sshd),” peneliti Microsoft mencatat.

Apple telah menambal kerentanan ini, tetapi Microsoft mengatakan bahwa penelitiannya menunjukkan bahwa “potensi bypass ke TCC.db masih dapat terjadi.”

Microsoft sangat dapat diprediksi, saran yang tak terbantahkan: “Kami mendorong pengguna macOS untuk menerapkan pembaruan keamanan ini sesegera mungkin.”

Image milik Pixabay.

PasswordReset: Acara Sesuai Permintaan: Fortify 2022 dengan kata sandi strategi keamanan yang dibangun untuk ancaman saat ini. Meja Bundar Keamanan Threatpost ini, dibuat untuk para profesional infosec, berpusat pada manajemen kredensial perusahaan, dasar-dasar kata sandi baru, dan mengurangi pelanggaran pasca-kredensial. Bergabunglah dengan Darren James, dengan Specops Software dan Roger Grimes, penginjil pertahanan di KnowBe4 dan pembawa acara Threatpost Becky Bracken. Daftar & Streaming sesi GRATIS ini hari ini – disponsori oleh Specops Software.
Tulis komentar
Bagikan artikel ini:
  • Privasiliu
      iKerentanan
  • Seedbacklink

    Recent Posts

    TENTANG EMKA.WEB>ID

    EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

    ©2024 emka.web.id Proudly powered by wpStatically