قامت شركة Microsoft بتفصيل ثغرة أمنية موجودة في نظام التشغيل macOS والتي قد تسمح للمهاجم بتجاوز عناصر التحكم التقنية المدمجة فيه والوصول إلى بيانات المستخدمين المحمية. وتؤثر المشكلة التي يطلق عليها اسم “powerdir”، على النظام المسمى “الشفافية والموافقة والتحكم (TCC)” والذي كان متاحًا منذ عام 2012 لمساعدة المستخدمين على تكوين إعدادات الخصوصية لتطبيقاتهم. يمكن أن يسمح للمهاجمين باختطاف تطبيق موجود مثبت على جهاز كمبيوتر Mac أو تثبيت التطبيق الخاص بهم والبدء في الوصول إلى الأجهزة بما في ذلك الميكروفون والكاميرا للحصول على بيانات المستخدم.
كما هو مفصل في منشور بالمدونة، يمكن استغلال ثغرة نظام التشغيل macOS عن طريق تجاوز TCC لاستهداف البيانات الحساسة للمستخدمين. أصلحت شركة Apple بشكل خاص الخلل في تحديث macOS Monterey 12.1 الذي تم إصداره الشهر الماضي. وتم إصلاح المشكلة أيضًا من خلال إصدار macOS Big Sur 11.6.2 للأجهزة القديمة. ومع ذلك، لا تزال الأجهزة التي تستخدم إصدارًا أقدم من نظام التشغيل macOS معرضة للخطر.
تستخدم Apple TCC لمساعدة المستخدمين في تكوين إعدادات الخصوصية مثل الوصول إلى كاميرا الجهاز والميكروفون والموقع بالإضافة إلى الخدمات بما في ذلك التقويم وحساب iCloud. التكنولوجيا متاحة للوصول من خلال الأمانة و أمبير؛ خصوصية القسم في تفضيلات النظام.
علاوة على TCC، تستخدم Apple ميزة تهدف إلى منع الأنظمة من تنفيذ تعليمات برمجية غير مصرح بها وتفرض سياسة تقيد الوصول إلى TCC على التطبيقات التي تتمتع بإمكانية الوصول الكامل إلى القرص فقط. ومع ذلك، يمكن للمهاجم تغيير الدليل الرئيسي للمستخدم المستهدف وزرع قاعدة بيانات TCC مزيفة للحصول على سجل الموافقة لطلبات التطبيق، حسبما قال الباحث الأمني في Microsoft جوناثان بار أور في منشور المدونة.
وقال الباحث: “إذا تم استغلال هذه الثغرة الأمنية على أنظمة غير مصححة، فقد تسمح لممثل خبيث بتنظيم هجوم بناءً على البيانات الشخصية المحمية للمستخدم”.
كما طور باحثو مايكروسوفت أيضًا إثباتًا للمفهوم لتوضيح كيفية استغلال الثغرة الأمنية عن طريق تغيير إعدادات الخصوصية في أي تطبيق معين.
اعترفت شركة Apple بالجهود التي بذلها فريق Microsoft في وثيقة الأمان الخاصة بها. يتم تتبع الثغرة الأمنية على أنها CVE-2021-30970.