يكشف Jamf عن ثغرة أمنية في تجاوز TCC مما يسمح بالوصول الخفي إلى بيانات iCloud

يتم تقديم 9to5Mac Security Bite لك حصريًا من خلال Mosyle، منصة Apple الموحدة الوحيدة. إن جعل أجهزة Apple جاهزة للعمل وآمنة للمؤسسات هو كل ما نقوم به. يجمع نهجنا المتكامل الفريد للإدارة والأمن بين أحدث الحلول الأمنية الخاصة بشركة Apple من أجل التعزيز والامتثال المؤتمت بالكامل، والجيل القادم من EDR، وZero Trust المدعومة بالذكاء الاصطناعي، وإدارة الامتيازات الحصرية مع أقوى وأحدث Apple MDM في السوق. والنتيجة هي منصة Apple الموحدة المؤتمتة بالكامل والتي تثق بها حاليًا أكثر من 45000 مؤسسة لجعل الملايين من أجهزة Apple جاهزة للعمل دون أي جهد وبتكلفة معقولة. اطلب تجربتك الموسعة اليوم وافهم لماذا يعتبر Mosyle كل ما تحتاجه للعمل مع Apple.
في الأسبوع الماضي، تلقيت تقريرًا مثيرًا للاهتمام من قسم الأبحاث الأمنية التابع لشركة برامج إدارة أجهزة Apple الشهيرة Jamf، والذي يعرض بالتفصيل ثغرة أمنية خطيرة ولكن تم تصحيحها الآن في iOS وmacOS. الاكتشاف كان تحت الحظر، لكن اليوم، أستطيع أن أتحدث عنه أخيرًا.
كشفت Jamf Threat Labs عن ثغرة كبيرة في النظام الفرعي للشفافية والموافقة والتحكم (TCC) الخاص بشركة Apple على نظامي iOS وmacOS والذي قد يسمح للتطبيقات الضارة بالوصول إلى بيانات المستخدم الحساسة دون أن يلاحظها أحد تمامًا دون تشغيل أي إشعارات أو مطالبات بموافقة المستخدم.

عبر النظام البيئي لشركة Apple، يعمل TCC كإطار أمان مهم للغاية يطالب المستخدمين بمنح أو تقييد أو رفض الطلبات الواردة من التطبيقات الفردية للوصول إلى البيانات الحساسة. من المحتمل أن تواجه هذه المطالبات عند فتح التطبيقات لأول مرة. ومع ذلك، يمكن أن تحدث ثغرة أمنية في تجاوز TCC عندما تفشل آلية التحكم هذه، مما قد يمكّن التطبيق من الوصول إلى المعلومات الخاصة دون موافقة صريحة من المستخدم أو وعيه.
تؤثر الثغرة الأمنية المكتشفة حديثًا، والتي تحمل الاسم CVE-2024-44131، على عمليات نظام Files.app وFileProvider.framework ويمكن أن تكشف معلومات المستخدمين الخاصة، بما في ذلك الصور وموقع GPS وجهات الاتصال والبيانات الصحية. علاوة على ذلك، تقول Jamf إنها قد تسمح أيضًا للتطبيقات الضارة بالوصول إلى ميكروفون المستخدم والكاميرا. يمكن أن يحدث هذا الاستغلال دون أن يتم اكتشافه تمامًا.
كيف يعمل
اكتشف فريق الباحثين في Jamf أن التجاوز المحتمل يتضمن روابط رمزية تستغل كيفية التعامل مع عمليات الملفات داخل نظام التشغيل iOS. من خلال إدراج رابط رمزي بشكل استراتيجي في منتصف عملية نسخ الملف، يمكن للتطبيق الضار اعتراض حركات الملف وإعادة توجيهها دون تشغيل مطالبة TCC.
يوضح تقرير Jamf Threat Labs: “عندما يقوم المستخدم بنقل الملفات أو نسخها داخل Files.app، يمكن لتطبيق ضار في الخلفية اعتراض هذه الإجراءات وإعادة توجيه الملفات إلى المواقع الخاضعة لسيطرة التطبيق”. “من خلال الاستفادة من الامتيازات المرتفعة لـ fileproviderd، يمكن للتطبيق الضار اختطاف حركات الملفات أو نسخها دون تشغيل مطالبة TCC. يمكن أن يحدث هذا الاستغلال في غمضة عين، دون أن يكتشفه المستخدم النهائي على الإطلاق.
الجانب الأكثر إثارة للقلق في هذه الثغرة الأمنية هو إمكانية الوصول الخفي إلى البيانات. نظرًا لعدم تشغيل أي مطالبات TCC هنا، ليس لدى المستخدمين أي إشارة إلى أنه يتم الوصول إلى بياناتهم أو نقلها إلى دليل يتحكم فيه المهاجم.
الملفات المخزنة على iCloud معرضة للخطر بشكل خاص، خاصة تلك الموجودة في أدلة مثل /var/mobile/Library/Mobile Documents/. بالإضافة إلى أي صور أو ملفات مخزنة هنا، يمكن أن يتضمن ذلك أيضًا بيانات من تطبيقات مثل WhatsApp وPages وغيرها من التطبيقات المتزامنة مع السحابة.
ومن غير المعروف ما إذا كان قد تم استغلال هذه الثغرة الأمنية بشكل نشط. تقول Jamf إنها أبلغت شركة Apple بالأمر على الفور، والتي قامت بتصحيحه في الإصدار الأولي من iOS 18 وmacOS 15 في سبتمبر.
يمكنك الاطلاع على البحث الكامل الذي أجراه Jamf Threat Lab هنا.
المزيد في أمان Apple
فأولو أرين: تويتر/Xلينكد إن , المواضيع
FTC: نحن نستخدم الروابط التابعة التلقائية لكسب الدخل. أكثر.
اكتشاف المزيد من عالم الآيفون
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.