Microsoft détaille un bogue macOS qui pourrait permettre aux attaquants d’accéder aux données des utilisateurs

Microsoft a divulgué lundi les détails d’une vulnérabilité de sécurité récemment corrigée dans le système d’exploitation macOS d’Apple qui pourrait être militarisée par un acteur malveillant pour exposer les informations personnelles des utilisateurs.

Suivie sous le nom de CVE-2021-309070, la faille concerne un problème de logique dans le cadre de sécurité Transparence, consentement et contrôle (TCC), qui permet aux utilisateurs de configurer les paramètres de confidentialité de leurs applications et de fournir un accès aux fichiers protégés et aux données des applications. Le volet Sécurité et confidentialité de l’application Préférences système macOS sert de frontal à TCC.

L’équipe de recherche Microsoft 365 Defender, qui a signalé la faille à Apple le 15 juillet 2021, a surnommé la faille “powerdir.” Apple a résolu le problème dans le cadre des mises à jour macOS 11.6 et 12.1 publiées en décembre 2021 avec une gestion améliorée de l’état.

Alors qu’Apple applique une politique qui limite l’accès à TCC aux seules applications avec un accès complet au disque, il est possible d’orchestrer une attaque dans laquelle une application malveillante pourrait contourner ses préférences de confidentialité pour récupérer des informations sensibles de la machine, permettant potentiellement à un adversaire d’accéder au microphone pour enregistrer des conversations privées ou capturer des captures d’écran d’informations sensibles affichées sur l’écran de l’utilisateur.

“Nous avons découvert qu’il est possible de modifier par programmation le répertoire personnel d’un utilisateur cible et de créer une fausse base de données TCC, qui stocke l’historique de consentement des demandes d’applications”, a déclaré Jonathan Bar Or de l’équipe de recherche Microsoft 365 Defender. “Si elle est exploitée sur des systèmes non corrigés, cette vulnérabilité pourrait permettre à un acteur malveillant d’orchestrer potentiellement une attaque basée sur les données personnelles protégées de l’utilisateur.”

macOS

En d’autres termes, si un acteur malveillant obtient un accès complet au disque aux bases de données TCC, l’intrus peut le modifier pour accorder des autorisations arbitraires à toute application de son choix, y compris la sienne, permettant ainsi à l’application de s’exécuter avec des configurations précédemment non autorisées.

Prévenir les violations de données

CVE-2021-30970 est également la troisième vulnérabilité de contournement liée à TCC à être découverte après CVE-2020-9934 et CVE-2020-27937, qui ont toutes deux été corrigées depuis par Apple. Puis, en mai 2021, la société a également corrigé une faille zero-day dans le même composant (CVE-2021-30713) qui pourrait permettre à un attaquant d’obtenir un accès complet au disque, un enregistrement d’écran ou d’autres autorisations sans le consentement explicite des utilisateurs.

« Cela montre que même si macOS ou d’autres systèmes d’exploitation et applications deviennent de plus en plus renforcés à chaque version, les fournisseurs de logiciels comme Apple, les chercheurs en sécurité et la communauté de la sécurité dans son ensemble doivent travailler ensemble en permanence pour identifier et corriger les vulnérabilités avant que les attaquants puissent en tirer parti. eux », a déclaré Bar Or.

 
For Latest Updates Follow us on Google News
 

PREV OnePlus 10 Pro est officiel : SD 8 Gen 1, charge 80W et affichage LTPO 2.0
NEXT Message d’intérêt public : téléchargez à nouveau vos livres électroniques Harry Potter sur Pottermore avant qu’ils ne disparaissent pour de bon
----