成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

蘋(píng)果TCC繞過(guò)0 day漏洞利用

安全 漏洞
近日,Jamf研究人員在XCSSET 惡意軟件中發(fā)現(xiàn)了一個(gè)蘋(píng)果TCC 0 day漏洞利用,攻擊者利用該0 day漏洞可以繞過(guò)蘋(píng)果的TCC安全保護(hù)。

[[401670]]

近日,Jamf研究人員在XCSSET 惡意軟件中發(fā)現(xiàn)了一個(gè)蘋(píng)果TCC 0 day漏洞利用,攻擊者利用該0 day漏洞可以繞過(guò)蘋(píng)果的TCC安全保護(hù)。

在最新發(fā)布的macOS 11.4版本中,蘋(píng)果修復(fù)了一個(gè)繞過(guò)TCC(Transparency Consent and Control,透明度同意和控制)框架的0 day漏洞利用——CVE-2021-30713。TCC是控制應(yīng)用可以訪問(wèn)系統(tǒng)中的哪些資源的,比如授予軟件對(duì)攝像頭和麥克風(fēng)的訪問(wèn)權(quán)限。攻擊者利用該漏洞可以在無(wú)需用戶(hù)明示同意的情況下獲取硬盤(pán)的訪問(wèn)權(quán)限、錄屏和其他權(quán)限。

Jamf研究人員分析發(fā)現(xiàn)XCSSET 也軟件使用該漏洞利用來(lái)讓TCC以在無(wú)需用戶(hù)同意和權(quán)限的情況下實(shí)現(xiàn)用戶(hù)桌面截屏。

繞過(guò)漏洞利用

Jamf研究人員在分析XCSSET 惡意軟件樣本時(shí)發(fā)現(xiàn)了一個(gè)名為screen_sim.applescript 的AppleScript模塊。該模塊中中有一個(gè)名為verifyCapturePermissions 的檢查,并將應(yīng)用ID作為一個(gè)參數(shù)。

研究人員查看日志發(fā)現(xiàn),惡意AppleScript 模塊好像在尋找有截圖權(quán)限的應(yīng)用。并且成功找到了這樣的APP。

研究人員進(jìn)一步分析verifyCapturePermissions 函數(shù),發(fā)現(xiàn)該腳本在已安裝的應(yīng)用列表中檢查截屏權(quán)限。該列表是來(lái)自對(duì)以下軟件appID的較早檢查,被惡意軟件稱(chēng)為“ donorApps”。

被惡意軟件攻擊的目標(biāo)應(yīng)用程序ID列表是用戶(hù)經(jīng)常授予屏幕共享權(quán)限作為其正常工作一部分的所有應(yīng)用程序。然后,該惡意軟件使用以下mdfind命令檢查受害者的設(shè)備上是否安裝了appID。

如果在系統(tǒng)上找到任一個(gè)appID,該命令將返回已安裝應(yīng)用程序的路徑。惡意軟件利用這些信息可以制作一個(gè)自定義的AppleScript應(yīng)用程序,并將其注入已安裝的donor應(yīng)用程序中。

腳本會(huì)按照以下順序來(lái)執(zhí)行動(dòng)作:

(1) 從惡意軟件作者的C2 服務(wù)器下載XCSSET AppleScript截屏模塊到本地~/Library/Caches/GameKit 文件夾;

(2) 通過(guò)使用osacompile 命令將截屏模塊轉(zhuǎn)化稱(chēng)一個(gè)基于AppleScript的應(yīng)用——avatarde.app。以這種方式編譯任何AppleScript時(shí),都會(huì)在新創(chuàng)建的應(yīng)用程序捆綁包的/ Contents / MacOS /目錄中放置一個(gè)名為“ applet”的可執(zhí)行文件,并且該applet將要執(zhí)行的腳本可以位于/ Contents / Resources / Scripts / main中。

(3) 然后,新創(chuàng)建的Info.plist將會(huì)被plutil二進(jìn)制文件修改,將首選項(xiàng)設(shè)置LSUIElement修改為true。這一操作使得應(yīng)用程序可以作為后臺(tái)進(jìn)程運(yùn)行,對(duì)用戶(hù)隱藏自己的存在。

(4) 然后下載一個(gè)空白圖標(biāo),并將其應(yīng)用于應(yīng)用程序。

(5) 最后,使用如下代碼將新創(chuàng)建的應(yīng)用程序放置在現(xiàn)有的donor應(yīng)用程序中:

例如,如果在系統(tǒng)上找到虛擬會(huì)議應(yīng)用程序zoom.us.app,則惡意軟件將自己放置在:

/Applications/zoom.us.app/Contents/MacOS/avatarde.app

如果受害計(jì)算機(jī)運(yùn)行的是macOS 11或更高版本的macOS系統(tǒng),則會(huì)用ad-hoc臨時(shí)簽名對(duì)avatarde應(yīng)用進(jìn)行簽名,或用計(jì)算機(jī)本身對(duì)其進(jìn)行簽名。

所有文件放置到位后,應(yīng)用程序?qū)⒈畴x父應(yīng)用程序,比如上例中的Zoom。也就是說(shuō),惡意應(yīng)用程序可以無(wú)需用戶(hù)的明確同意進(jìn)行屏幕截圖或錄屏。因?yàn)槠鋸母赋绦騔oom處繼承了對(duì)應(yīng)的TCC權(quán)限。這對(duì)終端用戶(hù)來(lái)說(shuō)是一個(gè)很大的隱私問(wèn)題。

Jamf研究人員在測(cè)試過(guò)程中發(fā)現(xiàn),該漏洞的利用其實(shí)并不局限于屏幕錄像權(quán)限,可以將donor應(yīng)用的權(quán)限轉(zhuǎn)移到惡意APP中。

本文翻譯自:https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/

 

責(zé)任編輯:趙寧寧 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2022-11-28 15:38:47

2013-11-20 14:44:07

2021-10-06 13:48:50

0day漏洞攻擊

2020-11-11 12:08:36

iOS 0 day漏洞攻擊

2021-07-14 17:17:45

0day漏洞惡意代碼

2021-07-15 10:17:14

黑客漏洞網(wǎng)絡(luò)犯罪論

2021-09-26 10:24:42

Windows0 day漏洞

2022-02-15 13:50:31

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-09-01 15:18:04

2021-07-16 10:30:53

Google漏洞Chrome

2021-09-10 11:41:20

漏洞Windows 微軟

2012-06-19 15:16:05

2021-03-23 10:41:00

漏洞黑客組織谷歌

2024-03-06 13:27:23

2021-11-29 11:50:47

Windows 操作系統(tǒng)漏洞

2009-02-25 16:28:46

2024-10-17 16:25:20

2024-12-16 16:51:16

2023-05-19 19:32:01

2015-08-05 13:56:30

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 99re国产精品| 欧美久久久久久久久 | 国产欧美精品一区二区三区 | 欧美日韩在线一区二区 | 九九热热九九 | 国产超碰人人爽人人做人人爱 | 在线观看国产精品视频 | 99re在线视频 | 成人免费观看视频 | 亚洲综合色自拍一区 | 一二三四在线视频观看社区 | 免费看国产一级特黄aaaa大片 | www.狠狠操| 特一级毛片 | 国产精品综合久久 | 欧美精品一区二区三区四区五区 | 欧美一级黄色片免费观看 | 成人不卡视频 | 国产精品久久久久久久免费大片 | 九色一区 | 成人在线观看黄 | 国产综合精品 | 玖玖免费 | 成人在线观看免费 | 男女又爽又黄视频 | 亚洲福利一区二区 | 日日日操| 91精品国产麻豆 | 久久久一区二区 | 自拍视频一区二区三区 | 精品欧美一区二区三区久久久 | 日本黄色大片免费看 | 久久大全 | 国产高清免费视频 | 精品久久久久久久久久久 | 欧区一欧区二欧区三免费 | 日韩欧美在线视频 | 欧美在线日韩 | 日本黄色不卡视频 | 欧美精品成人 | 精品久|