I ricercatori Microsoft dettagliano la vulnerabilità di macOS che potrebbe permettere agli attaccanti di ottenere i dati degli utenti

I ricercatori Microsoft dettagliano la vulnerabilità di macOS che potrebbe permettere agli attaccanti di ottenere i dati degli utenti

Microsoft ha dettagliato una vulnerabilità che esisteva in macOS che potrebbe consentire a un utente malintenzionato di bypassare i suoi controlli tecnologici incorporati e ottenere l’accesso ai dati protetti degli utenti. Soprannominato “powerdir”, il problema ha un impatto sul sistema chiamato Transparency, Consent, and Control (TCC) che è stato disponibile dal 2012 per aiutare gli utenti a configurare le impostazioni di privacy delle loro app. Potrebbe permettere agli aggressori di dirottare un’app esistente installata su un computer Mac o installare la propria app e iniziare ad accedere all’hardware tra cui microfono e fotocamera per ottenere dati utente.

Come dettagliato in un post sul blog, la vulnerabilità di macOS potrebbe essere sfruttata bypassando TCC per colpire i dati sensibili degli utenti. Apple ha in particolare risolto la falla nell’aggiornamento macOS Monterey 12.1 che è stato rilasciato il mese scorso. È stato anche corretto attraverso il rilascio di macOS Big Sur 11.6.2 per l’hardware più vecchio. Tuttavia, i dispositivi che utilizzano una versione precedente di macOS sono ancora vulnerabili.

Apple sta utilizzando TCC per aiutare gli utenti a configurare le impostazioni di privacy come l’accesso alla fotocamera del dispositivo, il microfono e la posizione, nonché i servizi tra cui il calendario e l’account iCloud. La tecnologia è disponibile per l’accesso attraverso la sezione Sicurezza e Privacy in Preferenze di Sistema.

In cima al TCC, Apple utilizza una funzione che ha lo scopo di prevenire i sistemi dall’esecuzione non autorizzata di codice e ha applicato una politica che limita l’accesso al TCC solo alle app con accesso completo al disco. Un attaccante può, però, cambiare la home directory di un utente target e piantare un falso database TCC per ottenere la storia del consenso delle richieste delle app, il ricercatore di sicurezza di Microsoft Jonathan Bar Or ha detto nel post del blog.

“Se sfruttata su sistemi senza patch, questa vulnerabilità potrebbe consentire a un attore malintenzionato di orchestrare potenzialmente un attacco basato sui dati personali protetti dell’utente”, ha detto il ricercatore.

I ricercatori di Microsoft hanno anche sviluppato un proof-of-concept per dimostrare come la vulnerabilità potrebbe essere sfruttata cambiando le impostazioni di privacy su qualsiasi app particolare.