Mac OS新漏洞同意攻击者访问浏覽历史
作者: 黑客视界 来源: 黑客视界 日期:2019-02-14 浏覽

2月7日發布的10.14.3版本Mac系統中的隱私保護漏洞可能允許潛在的攻擊者繞過保護機制直接訪問存儲在所有macOS Mojave版本的受限文件夾中的數據。


Mac和iOS開發人員Jeff Johnson于2月8日發現了這一漏洞 ,周六上午,他向蘋果産品安全部發送Bug報告後收到了自動回複,截止2月11日官方還未正式回複。



Jeff Johnson说:“Mojave仅为少数应用程序(如Finder)提供对此文件夹的特别访问权限。但是,我发现了一种在Mojave中绕过这些掩护的方法,从而同意应用程序检察?/ Library / Safari,而无需获得系统或用户的任何许可,没有权限对话框也能直接访问。通过这种方式,恶意软件应用程序可以通过检查其Web浏覽历史来秘密地侵犯用户的隐私。


值得一提的是,盡管Mojave的隱私保護機制試圖適用于任何沙箱應用程序,但這種隱私保護繞過的方法不能使用惡意的沙箱應用程序,而只能使用非沙箱應用程序或經過公證的應用程序。


在接受BleepingComputer采訪時,開發人員体现,“我在使用自己的應用程序時發現了這個Bug。我使用了一個特定的API,而且我發現可以使用該API閱讀受限制的文件夾。所以旁路並不複雜,只需要Mac開發人員的知識儲備。”


雖然也可以通過SSH訪問localhost來訪問Mac上的受限文件夾以列出文件夾(詳見 boB Rudis 的推文),Johnson告訴媒體,他發現的漏洞利用方式與此差异。



Johnson还体现,此次隐私掩护问题并不像SSH旁路那么常见,要想乐成利用Bug还有一些限制条件。此外,虽然可以通过禁用系统偏好设置中的远程登錄来停止SSH旁路,但Johnson发现的旁路漏洞无法以这种方式停止。当被问及他发现的Bug是否会影响系统上的所有限制文件夹时,他指出,“我发现的一个特此外隐私违规是能够阅读Safari浏覽历史记录。虽然临时没有发现有人恶意利用这种违规方式,但这仍然是其他可以侵犯用户隐私的潜在方法。”


macOS Mojave中的其他缺陷


這已經不是開發人員第一次在蘋果的macOS Mojave中發現繞過隱私保護的漏洞了。去年9月26日,Johnson發現了另一個與Automator相關的應用的漏洞(11月macOS 10.14.1發布後被披露)。



更具體地說,位于/ usr / bin / automator的命令行版本的Automator可能已被用于繞過Contacts應用程序中的隱私保護並將其內容複制到自定義文件夾。在相關帖子中,他還提到了/ usr / bin / tccutil工具實現中存在的隱私問題,以及將用戶以前被授予訪問敏感數據或位置權限的其他應用程序捆綁在一起的可能性。


Automator問題由Apple在2月7日發布macOS Mojave 10.14.3補充更新時修複,但其他兩個仍未修補。此外,Johnson仍在等待蘋果公司的回應。


上周,安全研究人員Linus Henze還演示了一個影響macOS密鑰鏈密碼治理系統的零日漏洞,該系統可以存儲應用程序、服務器和網站的密碼,以及與銀行帳戶相關的敏感信息。在YouTube上發布了這個漏洞演示視頻並在Twitter上分享之後,Henze体现並不會公開,因爲蘋果仍然沒有對口的漏洞賞金程序。