Il team di ricerca sulla sicurezza di Microsoft ha scoperto una vulnerabilità in macOS che potrebbe consentire a malintenzionati di accedere ai dati personali degli utenti.
La vulnerabilità ha ricevuto il nome in codice in stile Pokémon “HM Surf” e bypassa la tecnologia Transparency, Consent, and Control (TCC) di macOS. Un post del blog Microsoft spiega che la vulnerabilità disabilita la protezione TCC per la directory del browser Safari e modifica un file di configurazione. Ciò consente agli attori malintenzionati di accedere ai dati personali degli utenti senza consenso, tra cui la cronologia di navigazione , la fotocamera, il microfono e la posizione corrente.
Come funziona la vulnerabilità HM Surf
Il framework TCC in macOS assicura che le applicazioni installate non possano accedere ai dati personali degli utenti senza consenso. Se un’applicazione installata desidera accedere ai dati personali di un utente, TCC assicura che macOS richieda all’utente il permesso. Tuttavia, alcune delle app proprietarie di Apple, tra cui Safari , hanno permessi speciali che Apple approva di default, dando a tali app privilegi univoci rispetto ad altre applicazioni installate.
Uno di questi permessi speciali in Safari, com.apple.private.tcc.allow, consente a HM Surf di bypassare la protezione TCC a livello app e di applicarla solo in base all’origine (sito web). Mentre i siti web visitati tramite Safari non possono accedere alla fotocamera e al microfono dell’utente, Safari stesso può comunque accedervi.
Microsoft ha anche osservato attività sospette che coinvolgono una minaccia adware per macOS nota come AdLoad. L’azienda sospetta che l’adware potrebbe sfruttare questa vulnerabilità.
La vulnerabilità è stata risolta
Con l’aggiornamento di sicurezza macOS Sequoia rilasciato il 16 settembre 2024, Apple ha patchato la vulnerabilità HM Surf. È importante notare che la patch che include la nuova protezione fornita da TCC è disponibile solo in Safari. Altri browser, come Google Chrome e Microsoft Edge, non hanno gli stessi privilegi elevati delle app proprietarie di Apple. Di conseguenza, queste app semplicemente non possono bypassare la protezione TCC.
Microsoft sta collaborando con altri importanti fornitori di browser per esplorare ulteriormente i vantaggi del rafforzamento dei file di configurazione locali.
Seguici anche su:
@INSTAGRAM https://www.instagram.com/hackerpunk2019/
@LINKEDIN https://www.linkedin.com/company/hackerpunk
@FACEBOOK https://www.facebook.com/hackerpunk2019
@EBOOK
https://amzn.to/48exAdf
@EBOOK (English version)
https://amzn.to/4fflbbv
@YOUTUBE https://www.youtube.com/channel/UCiAAq1h_ehRaw3gi09zlRoQ