ニュース

MicrosoftがmacOSの脆弱性「powerdir」を解説

エクスプロイトできてしまった例

 Microsoft 365 Defender Research Teamのブログで、macOSの脆弱性「powerdir」の詳細が公開されている。この脆弱性はmacOSの透明性/同意および制御技術(Transparency, Consent, and Control:TCC)をバイパスして、ユーザーのデータにアクセスできるものとなっているが、既にAppleにこの問題を報告し、2021年12月13日にリリースされたセキュリティアップデートで修正済み(共通脆弱性認識子:CVE-2021-30970)。このためMicrosoftは早期の適用を促している。

 TCCの機能自体は2012年の「OS X Mountain Lion」で導入されたもので、ユーザーがアプリ個別のプライバシー設定をカスタマイズできるようになっている。具体的には、カメラ、マイク、位置情報、カレンダーやiCloudへのアクセスを制御するものだ。これらアクセス権はTCCデータベース「TCC.db」に記録されている。

 今回のpowerdirもTCC.dbをターゲットにしたもので、偽のTCC.dbファイルを作成し、ディレクトリサービスコマンドラインユーティリティ「dscl」を使用してホームディレクトリを変更。次にユーザーのディレクトリサービスエントリをエクスポート(dsexport)して、出力されたファイルを操作した後に再度インポート(dsimport)することで、TCCポリシーの制限を回避できてしまったという。

macOSのセキュリティとプライバシー設定

 これを悪用すれば、攻撃者は任意のアプリの設定を変更できてしまう可能性があり、任意のアプリでマイクとカメラへのアクセスを有効にできてしまうとしている。

 2021年10月にリリースされたmacOS Montereyではdsimportツールの動作方法が変更されているため、このエクスプロイドはそのままでは機能しないが、configdというシステム構成デーモンを利用すれば同様の結果が得られるとしている。

 なお、既に述べている通り最新パッチで修正されているほか、Microsoft Defender for Endpointを利用しても、一連の疑いのある動作から脆弱性を検出できるようになっているとしている。

Defender for Endpointによる潜在的な脆弱性の検出