IT·TECH

새로운 맥 OS 공격 벡터

Bucket List 2020. 7. 1. 17:22

가장 중요한, 이 취약점을 피하거나 완화하는 방법

 

중요한 것은 이 익스플로잇은 macOS Mojave 이상에 내장된 개인 정보 보호에만 영향을 미칩니다. 

 

즉, macOS 보안을 High Sierra 및 이전 버전으로 되돌립니다.

 

그래서 이 취약점에 대한 우려 수준이 "macOS 개인 정보 보호에 대해 일반적으로 느끼는 방식"에 달려 있다고 합니다.

 

이 악용은 샌드박스가 아닌 악성 앱이 Mac에서 활용될 수 있으므로 Mac App Store에서 제공하지 않는 앱을 ​​다운로드할 때 주의를 기울이는 것이 가장 좋습니다.

 

----

 

 

 

macOS 개발자가 운영 체제의 파일 개인 정보 보호 및 보안 보호를 우회 할 수있는 악용을 발견했습니다.

 

개발자 Jeff Johnson이 개발 한이 악용은 macOS Mojave에 도입 된 "TCC (Transparency, Consent, and Control)" 프레임워크에 영향을줍니다. 

 

Johnson은 또한 macOS Catalina와 최초의 macOS Big Sur 베타의 익스플로잇을 테스트했습니다.

 

자세한 내용을 알고 싶은 분은 아래 링크를 참고하세요.

 

https://lapcatsoftware.com/articles/disclosure2.html

 

Disclosure: Another macOS privacy protections bypass

Disclosure: Another macOS privacy protections bypass Today I'm disclosing a macOS privacy protections bypass. (You may recall that I disclosed another one last year.) The privacy protections system (also known as TCC: Transparency, Consent, and Control) wa

lapcatsoftware.com

 

 

기본적으로 TCC 프레임워크는 macOS의 앱이 특정보호된 파일 또는 폴더에 액세스하는 기능을 제한합니다. 

 

예를 들어 Johnson은 명시적으로 권한이 부여되지 않으면 앱이 ~ / Library / Safari 폴더에 액세스하지 못할 수 있습니다.

 

따라서 공격자는 디스크의 다른 위치에 앱의 복사본을 만들고 복사본의 리소스를 수정할 수 있으며 수정된 리소스가 있는 앱의 복사본은 여전히 ​​원래 앱과 동일한 파일 액세스 권한을 갖습니다. 

 

개발자가 만든 개념증명 공격은 Safari의 결함을 사용하여 이러한 취약점을 악용합니다. 

 

여기에는 보호된 파일에 액세스하고 개인 데이터를 서버로 보낼 수 있는 수정 된 Safari 버전이 포함됩니다. 

 

두 번째 앱은 웹에서 다운로드 한 모든 앱이 수행할 수 있는 수정된 Safari를 실제로 다운로드하여 실행하는 앱입니다.

 

 

 

 

익스플로잇으로 인해 존슨은 Mac의 프라이버시 보호는 "합법적인 Mac 개발자들에게 해를 끼치며 기존의 많은 허점을 통해 앱을 우회할 수 있게한다" 고 주장합니다.

 

개발자는 2019년 12월에 Apple Security Bounty 프로그램에 버그를 공개하여 몇 개월 동안의 업데이트를 촉발했습니다. 

 

애플 제품 보안은 존슨에게 2020년 봄에 이 문제를 해결하겠다고 말했지만, macOS 11 Big Sur beta 에 여전히 존재한다고 말했습니다.

 

 

 

Mac,익스플로잇,보안헛점,맥앱스토어,