首页 科技正文

Apple修补恶意软件用来绕过macOS隐私保护的漏洞

发布者:佚名发布时间:2021-05-30访问量:974

黑客一直在利用完全更新版本的 macOS 中的一个漏洞,该漏洞允许他们在受感染的 Mac 上截取屏幕截图,而无需先获得受害者的许可。

零日漏洞被 XCSSET 所利用,XCSSET 是去年 8 月安全公司 Trend Micro 发现的一种恶意软件。XCSSET 使用了当时的两个零日漏洞,通过窃取浏览器 cookie 和文件的恶意软件感染 Mac 开发人员;向网站注入后门;从 Skype、Telegram 和其他已安装的应用程序中窃取信息;截屏;和加密文件并显示赎金记录。

感染以攻击者为 Xcode 编写的恶意项目的形式出现,Xcode 是 Apple 免费提供给为 macOS 或其他 Apple OS 编写应用程序的开发人员使用的工具。TrendMicro 表示,一旦 XCSSET 项目之一被打开和构建,恶意代码就会在开发人员的 Mac 上运行。Xcode 项目是构建应用程序所需的所有文件、资源和信息的存储库。

今年 3 月,来自 SentinelOne 的研究人员在野外发现了一个新的木马化代码库,它也在开发者 Mac 上安装了 XCSSET 监控恶意软件。

周一,Apple 企业用户安全提供商 Jamf 的研究人员表示,XCSSET 一直在利用直到最近才被发现的零日漏洞。该漏洞存在于Transparency Consent and Control 框架中,需要明确的用户许可,安装的应用程序才能获得访问硬盘、麦克风、摄像头和其他隐私和安全敏感资源的系统权限。

XCSSET 一直在利用该漏洞,因此它可以绕过 TCC 保护并在不需要用户许可的情况下截取屏幕截图。周一,随着 macOS 11.4 的发布,Apple 修复了 CVE-2021-30713(因为漏洞被跟踪)。

该漏洞是由一个逻辑错误导致的,该错误允许 XCSSET 隐藏在已安装的应用程序的目录中,该应用程序已具有截屏权限。该漏洞允许恶意软件继承截图权限以及 TCC 控制的其他权限。

“一些开发人员设计的应用程序中放置了较小的应用程序,”Jamf 研究员 Jaron Bradley 在接受采访时说。“这并非闻所未闻。但是,在这种情况下如何处理 TCC 权限时,操作系统逻辑中似乎存在一个错误。”

为了找到 XCSSET 可以搭载的应用程序,恶意软件会从已安装的应用程序列表中检查屏幕捕获权限。

“正如预期的那样,目标应用程序 ID 列表是用户定期授予屏幕共享权限作为其正常操作的一部分的所有应用程序,”布拉德利在一篇文章中写道。“然后恶意软件使用以下 mdfind 命令——基于命令行的 Spotlight 版本——来检查 appID 是否安装在受害者的设备上。”

现在,Apple已修复了该漏洞,TCC可以按照Apple预期的方式工作,并显示一条对话框,提示用户打开系统首选项以允许该应用程序,或仅单击弹出窗口中显示的拒绝按钮。

XCSSET 不太可能感染 Mac,除非它运行了恶意的 Xcode 项目。这意味着人们不太可能被感染,除非他们是使用过其中一个项目的开发人员。Jamf帖子提供了危害列表的指示器,人们可以用来确定他们是否已被感染。

千红一香烟批发网收集的资料来源于互联网,转载目的在于传递更多信息。本文链接:http://www.qianhongyi.com/post/25931.html

  • 贵烟遵义硬盒香烟价格表和图片一览贵烟遵义硬盒多少钱
  • 云烟1958印象金香烟品吸
  • 大重九99软包价格表和图片
  • 大中华香烟多少钱一包大中华香烟价格表
  • 御猫香烟价格多少钱御猫香烟价格表图大全
  • 兰州飞天梦细支好抽吗兰州细支飞天梦香烟口感分析
  • 龙烟(北国风光) - Longyan Northern Scenery
  • 天子中支多少钱一包口感醇厚实为天子品牌最新力作
  • 大云烟多少钱一盒大云烟图片及最新价格
  • 长白山(软红)香烟怎么样长白山软红好抽吗