最新のmacOS 10.14.3 MojaveやSafari 12にKext LoadingやTCCのセキュリティ機能がバイパスされてしまう脆弱性が複数発見される。

macOS 10.14 Mojave TCC セキュリティ
記事内に広告が含まれています。
スポンサーリンク

 最新のmacOS 10.14.3 MojaveやSafari 12にKext LoadingやTCCのセキュリティ機能がバイパスされてしまう脆弱性が複数発見されているそうです。詳細は以下から。

AppleのGatekeeperアイコン

 ドイツの18歳のセキュリティ研究者Linus Henzeさんは2019年02月、最新のmacOS Mojave 10.14.3でシステム管理者権限を必要とせずにローカルに保存されたKeychainのパスワードを全て盗むことができるゼロデイ脆弱KeyStealを発見し、そのPoCを公開、Appleに「macOSにもiOSと同等の“Bug Bounty Program”を提供してほしい」要求したものの、

KeySteal

Appleからの返事がなくな、その後Linusさんは脆弱性の詳細とパッチをAppleに無償で送ったことを発表しましたが、その脆弱性の基となった脆弱性の発見者で、KeyStealの検証を行ったPatrickさんら複数のセキュリティ研究者がmacOS Mojave 10.14.3にはまだ多くの問題が残っているとして、そのPoCを公開しています。

Mojave

 元NSAで現在はObjective-Seeを設立してmacOS/iOSのセキュリティを研究しているPatrick Wardleさんが公開したPoCは、AppleがmacOS 10.13 High Sierraから導入したSecure Kernel Extension Loading(SKEL)」をバイパスし、ユーザーの承認(User-Assisted)無しでKextを読み込めるというもので、Patrickさんが発見したSKELの脆弱性はAppleコナミコマンドを含めて3つめとなります。

 また、Office 2016 for Macを介してmacOSのSandboxをバイパスする脆弱性などを発見しているイギリスMDSecLabsのAdam Chester (@_xpn_)さんが発見した脆弱性は、AppleがmacOS 10.14 Mojaveから導入した連絡先やカレンダー、位置情報などのデータにアクセスするアプリに対しユーザー承認(User Consent)を求める「Transparency, Consent, and Control (TCC)」をバイパスしてデータにアクセスできてしまうというもので、

公開されたでも動画では連絡先やフルディスクアクセスにユーザー承認がされていないMacから連絡先のデータを収集する様子が映っています。

Safari

 Safari 12の脆弱性はTrend Micro’s Zero Day Initiative (ZDI)が主催してカナダ・バンクーバーで開催されたハッキングコンテストPwn2Own 2019の中で披露され、FluoroacetateチームはSafariをInteger/HeapオーバーフローさせることでSafariのSandboxをバイパスし、計算機アプリの起動に成功したそうです。

The contest started with the team of Fluoroacetate (Amat Cama and Richard Zhu) targeting the Apple Safari web browser. They successfully exploited the browser and escaped the sandbox by using an integer overflow in the browser and a heap overflow to escape the sandbox.

Zero Day Initiative — Pwn2Own Vancouver 2019: Day One Results – Trend Micro

 また、最終日にはThe Phoenhex & QwertyチームもSafariのSandboxをバイパスすることに成功し、各チームとも55,000ドルと45,000ドルの賞金を得てたそうで、脆弱性の詳細はAppleが修正するまで非公開となっているそうです。

コメント

タイトルとURLをコピーしました