macOS再現隱私漏洞:攻擊者可訪問Safari瀏覽歷史
2月7日釋出的10.14.3版本Mac系統中的隱私保護漏洞,可能允許潛在的攻擊者繞過保護機制直接訪問儲存在所有macOS Mojave版本的受限資料夾中的資料。
Mac和iOS開發人員Jeff Johnson於2月8日發現了這一漏洞 ,週六上午,他向蘋果產品安全部發送Bug報告後收到了自動回覆,截止2月11日官方還未正式回覆。
Jeff Johnson說:“Mojave僅為少數應用程式(如Finder)提供對此資料夾的特殊訪問許可權。但是,我發現了一種在Mojave中繞過這些保護的方法,從而允許應用程式檢視〜/Library/Safari,而無需獲得系統或使用者的任何許可,沒有許可權對話方塊也能直接訪問。通過這種方式,惡意軟體應用程式可以通過檢查其Web瀏覽歷史來祕密地侵犯使用者的隱私。
值得一提的是,儘管Mojave的隱私保護機制試圖適用於任何沙箱應用程式,但這種隱私保護繞過的方法不能使用惡意的沙箱應用程式,而只能使用非沙箱應用程式或經過公證的應用程式。
在接受BleepingComputer採訪時,開發人員表示,“我在使用自己的應用程式時發現了這個Bug。我使用了一個特定的API,而且我發現可以使用該API閱讀受限制的資料夾。所以旁路並不複雜,只需要Mac開發人員的知識儲備。”
雖然也可以通過SSH訪問localhost來訪問Mac上的受限資料夾以列出資料夾(詳見 boB Rudis 的推文),Johnson告訴媒體,他發現的漏洞利用方式與此不同。
Johnson還表示,此次隱私保護問題並不像SSH旁路那麼常見,要想成功利用Bug還有一些限制條件。此外,雖然可以通過禁用系統偏好設定中的遠端登入來停止SSH旁路,但Johnson發現的旁路漏洞無法以這種方式停止。當被問及他發現的Bug是否會影響系統上的所有限制資料夾時,他指出,“我發現的一個特別的隱私違規是能夠閱讀Safari瀏覽歷史記錄。雖然暫時沒有發現有人惡意利用這種違規方式,但這仍然是其他可以侵犯使用者隱私的潛在方法。”
macOS Mojave中的其他缺陷
這已經不是開發人員第一次在蘋果的macOS Mojave中發現繞過隱私保護的漏洞了。去年9月26日,Johnson發現了另一個與Automator相關的應用的漏洞(11月macOS 10.14.1釋出後被披露)。
更具體地說,位於/ usr / bin / automator的命令列版本的Automator可能已被用於繞過Contacts應用程式中的隱私保護並將其內容複製到自定義資料夾。在相關帖子中,他還提到了/ usr / bin / tccutil工具實現中存在的隱私問題,以及將使用者以前被授予訪問敏感資料或位置許可權的其他應用程式捆綁在一起的可能性。
Automator問題由Apple在2月7日釋出macOS Mojave 10.14.3補充更新時修復,但其他兩個仍未修補。此外,Johnson仍在等待蘋果公司的迴應。
上週,安全研究人員Linus Henze還演示了一個影響macOS金鑰鏈密碼管理系統的零日漏洞,該系統可以儲存應用程式、伺服器和網站的密碼,以及與銀行帳戶相關的敏感資訊。在YouTube上釋出了這個漏洞演示視訊並在Twitter上分享之後,Henze表示並不會公開,因為蘋果仍然沒有對口的漏洞賞金程式。
宣告:本文來自黑客視界,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。