Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • دسترسی به میکروفن، دوربین و داده های مرورگر در macOS از طریق اکسپلویت HM Surf
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت

دسترسی به میکروفن، دوربین و داده های مرورگر در macOS از طریق اکسپلویت HM Surf

On مهر 29, 1403آبان 1, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

آسیب پذیری با شناسه ی CVE-2024-44133 در مرورگر Safari مک، توسط مایکروسافت گزارش شده که امکان جاسوسی، سرقت داده و … رو به مهاجم میده.

این مشکل در حقیقت به دو دلیل رخ میده :

  • مجوزهایی که اپل به برنامه های اختصاصی خودش میده، که در این مورد مرورگر سافاری هستش
  • دسترسی آسون مهاجم به فایل کانفیگ برنامه

اکسپلویت موفقیت آمیز این آسیب پذیری، به مهاجم امکان دور زدن لایه ی امنیتی Transparency, Consent, and Control (TCC) رو فراهم میکنه.

آسیب پذیری شناسه ی CVE-2024-44133 و امتیاز 5.5 و شدت متوسط داره. اپل این آسیب پذیری رو در 16 سپتامبر اصلاح کرده.

مایکروسافت برای این آسیب پذیری، یک اکسپلویت با عنوان HM Surf توسعه داده. از طریق این اکسپلویت، مهاجم امکان دسترسی به دوربین، میکروفن، داده های مرورگر و داده های مکانی کاربر و … رو داره.

کارشناس امنیت سایبری، Xen Madden از Menlo Security با تاکید بر بروزرسانی مک بوکها در سازمانها،اعلام کرده که این آسیب پذیری یک نگرانی جدی هستش، چون دسترسی غیرمجاز ارائه میده. اما نکته ای که وجود داره خیلی از EDRها بویژه Microsoft Defender، میتونن اونو شناسایی کنن.

 

اکسپلویت HM Surf :

در همه ی دستگاههای اپل، TCC مسئول مدیریت دسترسی برنامه‌ ها به داده‌ ها و ویژگیهای حساس هستش. برای مثال، اگه یک برنامه بخواد به دوربین شما دسترسی پیدا کنه، TCC اطمینان میده که برنامه، اول از شما اجازه بگیره. مگه اینکه برنامه شما یک “حق ویژه” (entitlement) خاص داشته باشه.

برخی از برنامه‌ های اختصاصی اپل دارای «حقوق ویژه» هستن. حقوق ویژه یا entitlement مجوزهای ویژه‌ای هستش که توسط اپل تأیید شدن و به برنامه ها، امتیازات خاصی نسبت به سایر برنامه‌ ها میدن.

هسته اصلی عملکرد اکسپلویت HM Surf، حق ویژه سافاری به نام com.apple.private.tcc.allow هستش که به سافاری اجازه میده TCC رو در سطح برنامه دور بزنه و فقط برای هر وب‌ سایت بر اساس مبدا (origin) اعمال کنه.

 

entitlements سافاری

 

بعبارت دیگه، سافاری میتونه بدلخواه به دوربین و میکروفون شما دسترسی داشته باشه، اما به احتمال زیاد هر وب سایتی که از طریق سافاری بازدید میکنید نمیتونه این کار رو انجام بده. (شما وب سایت رو تایید میکنید)

 

تایید وب سایت

 

تنظیمات سافاری، از جمله قوانینی که حفاظتهای TCC رو بر اساس مبدا تعریف میکنن، در فایلهای مختلف فولدر Library/Safari/~ در دایرکتوری HOME کاربر ذخیره میشن. دستکاری این فایلها میتونه راهی برای دور زدن TCC فراهم کنه، اگرچه خود دایرکتوری HOME هم توسط TCC محافظت میشه.

پس بصورت کلی سناریوی این اکسپلویت اینه که، مهاجم تنظیمات TCC سافاری رو دستکاری میکنه و به یک سایت مخرب اجازه میده تا تنظیمات TCC رو دور بزنه. کاربر با مشاهده ی این سایت مخرب، دوربین و میکروفنش، بدون نمایش پاپ آپی، فعال میشه و در معرض جاسوسی و … قرار میگیره.

قسمت سخت اینجاست که مهاجم چطوری میتونه سایت مخربش رو در TCC حلال کنه؟

برای دور زدن این مشکل، مهاجم میتونه از ابزار خط فرمان Directory Service Command Line Utility (DSCL)، استفاده کنه که ابزاری در macOS برای مدیریت سرویسهای دایرکتوری از خط فرمان هستش. در اکسپلویت HM Surf،  ابزار DSCL برای تغییر موقت دایرکتوری HOME، حذف لایه ی حفاظتی TCC روی Library/Safari/~ استفاده میشه.

 

 

دموی اجرای اکسپلویت:

 

 

مایکروسافت بعد از توسعه ی اکسپلویت HM Surf، اومده محیطهای مشتریاش رو اسکن کرده تا ببینه قبلا این آسیب پذیری، اکسپلویت و در حملاتی مورد سوء استفاده قرار گرفته. در بررسی ها یک سیستم رو شناسایی کردن که شواهدی داخلش بوده که خیلی شبیه به یافته های مایکروسافت بوده.

مایکروسافت برنامه ای رو پیدا کرده که در تنظیمات مرورگر کروم قربانی جستجو میکنه و مجوز دسترسی به میکروفن و دوربین رو برای یک URL خاص اضافه میکنه. همچنین کارهایی مانند اطلاعات کاربر و دستگاه رو جمع‌آوری میکنه و مقدمات رو برای یک حمله مرحله دوم فراهم میکنه.

با بررسی های بیشتر متوجه شدن که این برنامه، یک برنامه تبلیغ‌افزار معروف برای macOS به نام AdLoad بوده.

AdLoad ترافیک مرورگر رو ربوده و به سایتهای تبلیغ هدایت میکنه. علاوه بر این کارهایی مانند جمع‌آوری داده‌های کاربر، تبدیل دستگاههای آلوده به گره‌های بات‌ نت و دانلود پیلودهای بعدی رو هم فراهم میکنه.

مایکروسافت اعلام کرده که اگرچه فعالیت AdLoad شباهت زیادی به تکنیک HM Surf داشته، اما از اونجایی که نتونستن مراحل انجام شده منتهی به این فعالیت رو مشاهده کنن، نمیتونن بطور کامل تعیین کنن که آیا کمپین AdLoad از خود آسیب‌پذیری HM Surf سوءاستفاده کرده یا نه. با این حال استفاده مهاجمان از روشی مشابه برای استقرار یک تهدید رایج، اهمیت داشتن محافظت در برابر حملاتی که از این تکنیک استفاده میکنن رو افزایش میده.

 

منابع:

مایکروسافت

DarkReading

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید توسعه اکسپلویتIn AdLoad , HM Surf , macOS , اپل , مایکروسافت

راهبری نوشته

هک شریک انحصاری ESET در اسرائیل برای توزیع بدافزار
سوء استفاده هکرها از آسیب پذیری XSS در Roundcube

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On تیر 3, 1402تیر 3, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (27 خرداد تا 2 تیر)

  • Osint
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On بهمن 8, 1402

محکومیت 64 ماهه برای یکی از توسعه دهندگان Trickbot

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On دی 19, 1401فروردین 28, 1402

بروزرسانی اندروید با اصلاح 60 آسیب پذیری

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 2, 1401فروردین 28, 1402

دو آسیب پذیری در Galaxy App Store

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404