Une grave faille dans macOS pourrait permettre le vol de toutes vos données privées

Following MicrosoftAprès avoir découvert la vulnérabilité Shrootless en octobre de l'année dernière, la société affirme avoir découvert une nouvelle vulnérabilité macOS qui, selon elle, pourrait être exploitée pour obtenir un accès non autorisé aux données privées des utilisateurs.

Bien que certains utilisateurs croient qu'il n'est pas possible que des virus pénètrent dans le Apple système d'exploitation ou souffrent de vulnérabilités, les nouvelles nous disent le contraire. Un malware est généralement une préoccupation constante, car il est capable de voler nos données les plus confidentielles , comptes et kidnapper toutes sortes d'informations.

Grave faille dans macOS

Technologie CBT

Suivi comme CVE-2021-30970, la nouvelle vulnérabilité connue sous le nom de "Powerdir" découvert par l'équipe de recherche Microsoft 365 Defender pourrait permettre à un attaquant de contourner la technologie Transparence, consentement et contrôle (TCC) du système d'exploitation de bureau de Microsoft. Apple écrit la société sur son blog officiel.

Introduit pour la première fois en 2012 dans macOS Mountain Lion, TCC (Transparence, Consentement et Contrôle) a été créé pour aider Mac les utilisateurs configurent les paramètres de confidentialité de leurs applications. Dans ces paramètres, il est envisagé quelles applications ont accès à la caméra, au microphone ou à l'emplacement d'un appareil, en plus du calendrier ou du compte iCloud de chaque utilisateur. Pour protéger TCC, Apple a introduit une fonctionnalité pour empêcher l'exécution de code non autorisé en l'application d'une politique qui limitait l'accès à TCC aux seules applications disposant d'un accès complet au disque.

« Il existe deux types de bases de données TCC. La base de données spécifique à l'utilisateur stocke les types d'autorisation qui s'appliquent uniquement à un profil utilisateur spécifique, tandis que la base de données à l'échelle du système contient les types d'autorisation stockés qui s'appliquent au niveau du système et sont accessibles . par les utilisateurs disposant d'un accès root ou complet au disque.

Vulnérabilité Powerdir

L'équipe de recherche Microsoft 365 Defender a découvert qu'il est possible de modifier par programmation le répertoire de base d'un utilisateur ciblé et associer une fausse base de données TCC capable de stocker l'historique de consentement des demandes d'application.

Si la vulnérabilité Powedir est exploitée sur des systèmes non corrigés, elle pourrait permettre à un acteur malveillant d'entrer sur la base des données personnelles protégées d'un utilisateur. Par exemple, il serait possible pour l'attaquant d'accéder à une application installée à l'intérieur de notre appareil, et même d'installer sa propre application malveillante en accédant au microphone d'un MacBook. Cela pourrait accomplir enregistrement de conversations privées ou prendre des captures d'écran de information sensible .

Ce n'est pas la première fois qu'une vulnérabilité de ce type est détectée pour être réparée par la suite, mais c'est en examinant certaines corrections récentes que Microsoft a trouvé Powedir. L'équipe devait mettre à jour leur exploit de preuve de concept (POC) car la version initiale ne fonctionnait plus sur la dernière version de macOS Monterey.

Suite à la découverte, Microsoft a partagé cette découverte avec Apple via la divulgation coordonnée des vulnérabilités (CVD), à laquelle Apple a répondu en publiant un correctif dans le cadre d'une série de mises à jour de sécurité que la société a fournies en décembre de l'année dernière. Si vous êtes un utilisateur macOS, il est préférable de télécharger et appliquer le plus tard possible mises à jour de sécurité.