安全咬文嚼字:Jamf 暴露 TCC 跳过漏洞,允许静默访问 iCloud 数据
Mosyle发布报告,揭示了iOS和macOS中的一个重大TCC子系统漏洞CVE-2024-44131,该漏洞可能允许恶意应用程序在不触发任何通知或用户同意提示的情况下,完全 unnoticed 地访问敏感用户数据。漏洞影响Files.app和FileProvider.framework系统进程,可能导致用户隐私信息泄露,包括照片、GPS位置、联系人和健康数据。此外,该漏洞也可能允许潜在恶意应用程序访问用户的麦克风和摄像头。漏洞可以完全未被检测到地发生。


它是如何工作的
来自Jamf的研究团队发现,涉及利用iOS内部文件操作方式的符号链接的潜在绕过方法。通过在文件复制过程中战略性地插入一个符号链接,恶意应用程序可以在不触发TCC提示的情况下拦截和重定向文件移动。段当用户在Files.app中移动或复制文件时,后台恶意应用程序可以拦截这些操作并将文件重定向到应用程序控制的位置,Jamf Threat Labs报告解释说。通过利用fileproviderd的提升权限,恶意应用程序可以在不触发TCC提示的情况下劫持文件的移动或复制。这种利用可以在眨眼之间发生,完全不被最终用户察觉。作者:Some of my favorite gear M2 MacBook Air 我的最爱!轻便。快速。看似坚不可摧。最令人担忧的是这种漏洞的潜在隐蔽数据访问能力。由于这里没有触发TCC提示,用户没有任何迹象表明他们的数据正在被访问或移动到受攻击者控制的目录。特别容易受到攻击的是iCloud存储的文件,特别是那些位于/var/mobile/Library/Mobile Documents/目录下的文件。除了存储在这里的照片或文件外,这还可以包括来自WhatsApp、Pages及其他云同步应用程序的数据。未知该漏洞是否被积极利用。Jamf表示它已立即向Apple报告,Apple在2023年9月发布iOS 18和macOS 15的初始版本时修补了该漏洞。你可以在 [此处] 查看 Jamf Threat Lab 的完整研究。更多关于苹果安全的信息
- 一款新发布的应用程序让你可以定期扫描iPhone以检测Pegasus间谍软件——它可以访问手机几乎所有的数据——只需一次性支付一美元。Moonlock Lab发布了其2024年威胁报告,详细介绍了AI工具如ChatGPT如何帮助编写恶意软件脚本,恶意软件即服务(MaaS)的转变,以及通过内部数据看到的其他有趣统计数据。苹果的密码应用现在为Mac用户提供了Firefox扩展。有趣的是,一个Reddit帖子揭示,这个扩展似乎是第三方开发者创建的。但苹果似乎在其品牌和名称下接管了它。Mosyle 专门向 透露了关于一种新型 Mac 病毒加载器家族的详细信息。Mosyle 的安全研究团队发现,这些新威胁使用非传统编程语言编写,并采用多种其他巧妙的技术来逃避检测。
关注 Arin:Twitter/X, LinkedIn, Threads
分类
最新文章
- <p><strong>Satechi SM3 机械键盘测评:安静高效的生产力利器</strong></p>
- This old mobile phone has become a fire hazard right before my eyes.
- <p>苹果日历的邀请函:与苹果待办事项有10种不同之处</p>
- <p><strong>苹果的工作:</strong> 2025 年苹果会发布一个与谷歌 Workspace 竞争的产品吗?</p>
- <p>苹果不太可能会举办特别活动来宣布 iPhone SE 4。</p>
- Today's New York Times Crossword Puzzle Clues and Answers (#608)
- Ubuntu 20.04 LTS 的支持即将到期。
- <p>读书清单太长了吗?让 AI 为您朗读。</p>
- This is my holy grail Blu-ray player.
- <p>Apple will release new products next week. Here's what's coming.</p>