Vulnerability në mbrojtjen e privatësisë së MacOS - WHITEHAT.al

Vulnerability në mbrojtjen e privatësisë së MacOS

634 0

BLACK HAT USA 2021 – Aplikacionet që lejohen të funksionojnë në sistemin operativ të Apple, macOS, mund të tejkalojnë lejet e dhëna nga përdoruesi dhe sistemi operativ, duke lejuar një sërë sulmesh të privatësisë, të tilla si marrja e informacionit të librit të adresave, marrja e screenshots, duke fituar qasje në skedarët e sistemit, thanë dy studiues në një konferencë të Black Hat USA më 4 gusht.

Hulumtuesit – Csaba Fitzl me Ofensive Security dhe Wojciech Regula me SecuRing – gjetën më shumë se një numër dobësish dhe konfigurimesh të pasigurta që i lejuan dyshes të anashkalojë mekanizmin kryesor për mbrojtjen e privatësisë së përdoruesit – Apple’s Transparency, Consent, and Control (TCC) privacy framework.

Dy studiuesit i raportuan çështjet Apple dhe shumë prej tyre janë rregulluar. Sidoqoftë, dobësitë e sigurisë nuk janë vetëm problemi i Apple, por gjithashtu përfaqësojnë çështje që prodhuesit e software të palëve të treta duhet të rregullojnë, tha Fitzl i Offensive Security gjatë prezantimit në Black Hat USA.

“Shumë aplikacione të palëve të treta janë të prekshme nga sulmet me injection, kështu që nëse ato aplikacione kanë qasje në burimet private, atëherë ato burime janë të prekshme.”

Vulnerabilitetet mund të shfrytëzohen për të anashkaluar pjesën më të madhe të sigurisë së të dhënave të integruar në macOS, iOS dhe tvOS të Apple.

Në maj, Apple rregulloi çështjet në macOS dhe tvOS të tij që u shfrytëzuan , duke lejuar një program malware, të njohur si XCSSET, të marrë screenshots i dhe të marrë cookie të shfletuesit Safari pa kërkuar lejen e përdoruesit. Anashkalimi i lejeve të privatësisë në sistemet e funksionimit të Apple është bërë gjithnjë e më popullore, pasi kërkesa tipike e lejes për përdoruesit përmes një kutie dialogu shpesh do t’i çojë ata në malware që funksionojnë në sistem.

Sidoqoftë, anashkalimi i TCC nuk është një çelësi sekret  për të demtuar sistemin. Ransomware, për shembull, nuk do të jetë në gjendje të kodojë skedarët e sistemit pas një anashkalimi TCC – sulmuesi duhet të bëjë më shumë, tha Regula e SecuRing.

Siguria për macOS bazohet në System Integrity Protection (SIP), i cili kufizon qasjen në shumë drejtori, madje edhe nga një përdorues me privilegje rrënjësore. TCC bazohet në SIP dhe siguron mekanizmin për mbrojtjen e të dhënave private nga aksesi. Përdoruesit ndërveprojnë me TCC kur përdorin kontrollet e privatësisë të gjetura në skedën Siguria dhe Privatësia në panelin e kontrollit, Preferencat e Sistemit ose kur shfaqet një kuti dialogu për kërkesën e lejeve sepse një aplikacion dëshiron të ketë qasje në të dhënat private ose një veçori private, siç është kamera.

“TCC kufizon qasjen në të dhëna të caktuara, kështu që, për shembull, një aplikacion me qëllim të keq nuk mund të hyjë në desktopin tuaj ose librin tuaj të adresave,” tha Regula gjatë prezantimit.

Studiuesit zbuluan një sërë mënyrash për të fituar qasje në aplikacione ose veçori që kanë aftësinë për të bërë ndryshime TCC.

Në një zinxhir sulmi, studiuesit përdorën një plug-in me qëllim të keq për MacOS Directory Utility, i cili mban gjurmët e informacionit të drektorisë user home, NFSHomeDirectory, për të injektuar kodin në proces dhe pupdate the TCC database me fake permissions. Në një zinxhir tjetër sulmi, studiuesit gjetën një sërë sistemesh të prekshme dhe aplikacione të palëve të treta me leje për të ndryshuar bazën e të dhënave TCC dhe përdorën injection e procesit për të ndryshuar lejet dhe të drejtat.

Studiuesit e përshkruan çështjen duke përdorur XSAN utility, xsanctl, aplikacionet e palëve të treta-të tilla si Firefox, Signal dhe SnagIt-gjithashtu kishin dobësinë. Zhvilluesit e dy aplikacioneve të fundit i kanë rregulluar çështjet.

“Ky grup i dobësive është veçanërisht problematik sepse shumë aplikacione të palëve të treta janë të prekshme nga teknikat e injection të procesit,” tha Regula. “Pra, nëse shkarkoni një aplikacion të palëve të treta në Mac tuaj dhe i jepni leje TCC, duhet të jeni të vetëdijshëm se malware mund të abuzojë me atë aplikacion.”

Ndërsa Apple mori kohë të konsiderueshme për të rregulluar çështjet – apo edhe për të konfirmuar çështjet, duke kërkuar deri në gjysmë viti në disa raste – kompania ka përmbushur premtimet e saj për një shpërblim për çështje të tilla, tha Regula.

“Apple paguan atë që është premtuar,” tha ai. “Por rregullimet e gabimeve shpesh janë të ngadalta, veçanërisht nëse është më shumë një çështje projektimi. [Për shembull,] disa defekte nuk do të rregullohen deri në Monterey.”

 

Leave a Reply