مایکروسافت آسیب‌پذیری جدید Sploitlight در macOS را افشا کرد

مهاجمان می‌توانند از یک آسیب‌پذیری اخیراً وصله‌شده در macOS برای دور زدن بررسی‌های امنیتی Transparency, Consent, and Control (TCC) و سرقت اطلاعات حساس کاربران، از جمله داده‌های کش‌شده Apple Intelligence سوءاستفاده کنند.

TCC یک فناوری امنیتی و چارچوب حریم خصوصی است که با کنترل سطح دسترسی برنامه‌ها به داده‌های خصوصی کاربران، مانع دسترسی بدون مجوز در دستگاه‌های Apple می‌شود.

Apple این آسیب‌پذیری با شناسه CVE-2025-31199 (گزارش‌شده توسط Jonathan Bar Or، Alexia Wilson و Christine Fossaceca از Microsoft) را در به‌روزرسانی‌های منتشرشده در مارس برای macOS Sequoia 15.4 با بهبود data redaction برطرف کرده است.

هرچند Apple دسترسی به TCC را محدود به برنامه‌های دارای full disk access کرده و اجرای کد بدون مجوز را به‌طور خودکار مسدود می‌کند، اما پژوهشگران امنیتی Microsoft دریافتند که مهاجمان می‌توانند از دسترسی سطح بالای Spotlight plugins برای دسترسی به فایل‌های حساس و سرقت محتوای آن‌ها استفاده کنند.

این پژوهشگران در گزارشی که امروز منتشر شد نشان دادند که این آسیب‌پذیری که Sploitlight نام‌گذاری شده و Apple آن را یک «logging issue» توصیف کرده، می‌تواند برای جمع‌آوری داده‌های ارزشمند، از جمله اطلاعات مربوط به Apple Intelligence و داده‌های از راه دور سایر دستگاه‌های متصل به حساب iCloud مورد سوءاستفاده قرار گیرد.

آکادمی لیان

این داده‌ها شامل فراداده عکس و ویدئو، موقعیت جغرافیایی دقیق، داده‌های شناسایی چهره و افراد، فعالیت‌های کاربر و زمینه رویدادها، آلبوم‌های عکس و کتابخانه‌های اشتراکی، تاریخچه جستجو و ترجیحات کاربر، و حتی عکس‌ها و ویدئوهای حذف‌شده می‌شود.

از سال ۲۰۲۰، Apple چندین آسیب‌پذیری دیگر مربوط به دور زدن TCC را وصله کرده است که شامل سوءاستفاده از Time Machine mounts (CVE-2020-9771)، environment variable poisoning (CVE-2020-9934) و مشکل bundle conclusion (CVE-2021-30713) بوده است. پیش‌تر، پژوهشگران امنیتی Microsoft نیز چندین آسیب‌پذیری دیگر برای دور زدن TCC از جمله powerdir (CVE-2021-30970) و HM-Surf را شناسایی کرده بودند که امکان دسترسی به داده‌های خصوصی کاربران را فراهم می‌کرد.

Microsoft روز دوشنبه اعلام کرد: «هرچند این آسیب‌پذیری شباهت‌هایی به دور زدن‌های قبلی TCC مانند HM-Surf و powerdir دارد، اما پیامدهای آن که ما آن را Sploitlight می‌نامیم (به دلیل بهره‌برداری از Spotlight plugins) به‌مراتب شدیدتر است؛ زیرا می‌تواند اطلاعات حساس کش‌شده توسط Apple Intelligence مانند موقعیت جغرافیایی دقیق، فراداده عکس و ویدئو، داده‌های شناسایی چهره و افراد، تاریخچه جستجو، ترجیحات کاربر و موارد دیگر را استخراج و افشا کند.»

«این مخاطرات با قابلیت remote linking بین حساب‌های iCloud پیچیده‌تر و تشدید می‌شود؛ به‌گونه‌ای که مهاجمی که به دستگاه macOS کاربر دسترسی دارد، می‌تواند از این آسیب‌پذیری برای شناسایی اطلاعات از راه دور سایر دستگاه‌های متصل به همان حساب iCloud سوءاستفاده کند.»

در سال‌های اخیر، پژوهشگران امنیتی Microsoft چندین آسیب‌پذیری شدید دیگر در macOS یافته‌اند، از جمله دور زدن SIP با نام Shrootless (CVE-2021-30892) که در سال ۲۰۲۱ گزارش شد و به مهاجمان امکان نصب rootkit در سیستم‌های Mac آلوده را می‌دهد.

به‌تازگی، آن‌ها یک دور زدن SIP دیگر با نام Migraine (CVE-2023-32369) و یک نقص امنیتی به نام Achilles (CVE-2022-42821) را کشف کرده‌اند که می‌تواند برای نصب بدافزار از طریق برنامه‌های غیرقابل‌اعتماد که محدودیت‌های اجرای Gatekeeper را دور می‌زنند، مورد سوءاستفاده قرار گیرد.

سال گذشته، آن‌ها آسیب‌پذیری دیگری در SIP (CVE-2024-44243) را گزارش کردند که به عاملان تهدید اجازه می‌دهد با بارگذاری third-party kernel extensions، درایورهای مخرب kernel را اجرا کنند.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا