Microsoft a divulgué lundi les détails d’une vulnérabilité de sécurité récemment corrigée dans le système d’exploitation macOS d’Apple qui pourrait être militarisée par un acteur malveillant pour exposer les informations personnelles des utilisateurs.
Suivie sous le nom de CVE-2021-309070, la faille concerne un problème de logique dans le cadre de sécurité Transparence, consentement et contrôle (TCC), qui permet aux utilisateurs de configurer les paramètres de confidentialité de leurs applications et de fournir un accès aux fichiers protégés et aux données des applications. le Volet Sécurité et confidentialité dans l’application MacOS System Preferences sert de frontal à TCC.
L’équipe de recherche Microsoft 365 Defender, qui a signalé la vulnérabilité à Apple le 15 juillet 2021, a surnommé la faille « powerdir. » Apple a résolu le problème dans le cadre des mises à jour macOS 11.6 et 12.1 publiées en décembre 2021 avec une gestion améliorée de l’état.
Alors qu’Apple applique une politique qui limite l’accès à TCC aux seules applications avec un accès complet au disque, il est possible d’orchestrer une attaque dans laquelle une application malveillante pourrait contourner ses préférences de confidentialité pour récupérer des informations sensibles de la machine, permettant potentiellement à un adversaire d’accéder au microphone pour enregistrer des conversations privées ou capturer des captures d’écran d’informations sensibles affichées sur l’écran de l’utilisateur.
« Nous avons découvert qu’il est possible de modifier par programmation le répertoire personnel d’un utilisateur cible et de créer une fausse base de données TCC, qui stocke l’historique de consentement des demandes d’applications », Jonathan Bar Or de l’équipe de recherche Microsoft 365 Defender mentionné. « Si elle est exploitée sur des systèmes non corrigés, cette vulnérabilité pourrait permettre à un acteur malveillant d’orchestrer potentiellement une attaque basée sur les données personnelles protégées de l’utilisateur. »
En d’autres termes, si un acteur malveillant obtient un accès complet au disque aux bases de données TCC, l’intrus pourrait le modifier pour accorder des autorisations arbitraires à toute application de son choix, y compris la sienne, permettant ainsi à l’application de s’exécuter avec des configurations précédemment non autorisées.
CVE-2021-300970 est également la troisième vulnérabilité de contournement liée à TCC à être découverte après CVE-2020-9934 et CVE-2020-27937, qui ont tous deux été corrigés depuis par Apple. Puis, en mai 2021, la société a également corrigé une faille zero-day dans le même composant (CVE-2021-30713) qui pourrait permettre à un attaquant d’obtenir un accès complet au disque, un enregistrement d’écran ou d’autres autorisations sans le consentement explicite des utilisateurs.
« Cela montre que même si macOS ou d’autres systèmes d’exploitation et applications deviennent de plus en plus renforcés à chaque version, les fournisseurs de logiciels comme Apple, les chercheurs en sécurité et la communauté de la sécurité dans son ensemble doivent travailler ensemble en permanence pour identifier et corriger les vulnérabilités avant que les attaquants puissent en tirer parti. eux », a déclaré Bar Or.