Search
macOS Sonoma desktop on MacBook Pro 14 inch

מיקרוסופט מגלה פגיעות של macOS שעלולה לחשוף את הנתונים שלך – מה שאנחנו יודעים

מיקרוסופט חשפה לאחרונה פרטים על ליקוי אבטחה ב-macOS שהשפיע על מסגרת השקיפות, ההסכמה והבקרה, אשר ניתן לנצל כדי לעקוף את העדפות הפרטיות שלך ולגשת לנתונים בדפדפן Safari.

מפורט בפוסט של Microsoft Threat Intelligence בבלוג, הפגם היה ידוע בשם CVE-2024-44133 אך קיבל את שם הקוד דמוי הפוקימון HM Surf על ידי צוות מיקרוסופט. הפגם תוקן על ידי אפל בעדכון macOS Sequoia 15, שם החברה כתבה שהבעיה נפתרה על ידי "הסרת הקוד הפגיע".

לפי Jonathan Bar Or של מיקרוסופט, HM Surf "כרוך בהסרת הגנת ה-TCC עבור ספריית הדפדפן של Safari ושינוי קובץ תצורה בספרייה האמורה כדי לקבל גישה לנתוני המשתמש, כולל דפי גלישה, מצלמת המכשיר, המיקרופון והמיקום, ללא הסכמת המשתמש."

מיקרוסופט כתבה בפוסט שעדכון Sequoia 15 מגן רק על דפדפן הספארי של אפל. עם זאת, צוין שלדפדפנים כמו גוגל כרום ומוזילה פיירפוקס "אין את אותן הזכויות הפרטיות של יישומי אפל", כך שהם לא יכולים לעקוף את בדיקות ה-TCC. זה אומר שברגע שאנשים מאשרים בדיקות TCC, זה תלוי באפליקציה לשמור על הגישה למסד הנתונים הפרטיות.

TCC פועל על ידי מניעת גישה מאפליקציות לנתונים האישיים שלך או להיסטוריית הדפדפן שלך. הפגיעות שתוקנה תאפשר לשחקנים גרועים לעקוף את בדיקת ה-TCC ולגשת למספר רב של נתונים, כולל המצלמה, המיקרופון, מנהל ההורדות ואחרים.

מיקרוסופט הסבירה כיצד הגיעו לניצול:

  • שנה את ספריית הבית של המשתמש הנוכחי עם תוכנית השירות dscl, שאינה דורשת גישת TCC ב-Sonoma (בשלב זה, ~/ספרייה/ספארי הספרייה כבר לא מוגנת TCC).
  • שנה את הקבצים הרגישים תחת ספריית הבית האמיתית של המשתמש (כגון /Users/$USER/Library/Safari/PerSitePreferences.db).
  • שנה שוב את ספריית הבית כדי שספארי ישתמש בקבצים שהשתנו כעת.
  • הפעל את Safari כדי לפתוח דף אינטרנט שמצלם תמונת מצב של מצלמה ומעקב אחר מיקום המכשיר.

HM Surf הוא האחרון במספר פגמים של Apple macOS שהתגלו על ידי מיקרוסופט, כולל אכילס, מיגרנה, powerdir ו-Shrootless, שעלולים לאפשר לשחקנים גרועים לעקוף את בדיקות האבטחה.

הפוסט בבלוג ציין גם פעילות חשודה עם איום תוכנת פרסום של macOS בשם AdLoad שמנצל את הפגם.

"מכיוון שלא הצלחנו לצפות בצעדים שננקטו המובילים לפעילות, איננו יכולים לקבוע באופן מלא אם קמפיין AdLoad מנצל את פגיעות הגלישה של HM עצמה", כתב בר אור. "תוקפים המשתמשים בשיטה דומה לפריסת איום נפוץ מעלה את החשיבות של הגנה מפני התקפות באמצעות טכניקה זו."

עליך לעדכן לתיקון האבטחה האחרון בהקדם האפשרי.

דילוג לתוכן