Na conferência de segurança Black Hat desta semana nos EUA, os pesquisadores Wojciech Ragula da SecureRing e Csaba Fitzl da Offensive Security mostraram que os aplicativos macOS podem substituir as permissões concedidas pelo sistema operacional ou pelo usuário. Explorar múltiplas vulnerabilidades e explorar erros de configuração permitiu que eles contornassem a proteção de privacidade do Transparency Consent and Control (TCC) da Apple.
Imagem: SoftPedia
A capacidade de contornar as permissões de segurança permite que os invasores obtenham acesso aos arquivos do sistema, capturem imagens e roubem informações confidenciais do usuário. Observe que as vulnerabilidades identificadas não podem ser exploradas remotamente. No entanto, eles podem ser usados por invasores para contornar a proteção de privacidade de dados do sistema. Para fazer isso, você precisa convencer a vítima a executar código malicioso, por exemplo, usando técnicas de engenharia social.
Esta não é a primeira vez que a plataforma de software macOS enfrenta problemas semelhantes. Em maio deste ano, a Apple corrigiu três vulnerabilidades no tvOS e macOS, cuja exploração permitiu que os invasores tirassem screenshots e coletassem cookies do navegador Safari usando malware XCSSET. A boa notícia é que o sistema TCC ainda é forte o suficiente para evitar a criptografia de arquivos de sistema durante ataques de ransomware, uma vez que os arquivos protegidos por privacidade não podem ser lidos ou gravados. O recurso System Integrity Protection no coração do TCC restringe o acesso do usuário a pastas diferentes, mesmo se eles tiverem direitos de administrador.
Segundo Eddie Wu, CEO da Alibaba Cloud, a empresa planeja aumentar em dez vezes a…
O presidente dos EUA, Donald Trump, disse ter discutido esforços conjuntos para limitar o uso…
A confiança global na IA está prestes a ser testada novamente: a OpenAI planeja dar…
Os desenvolvedores do estúdio americano Unknown Worlds Entertainment (de propriedade da Krafton) anunciaram planos para…
Na WinHEC 2026 (Windows Hardware Engineering Conference), a Microsoft apresentou sua Iniciativa de Qualidade de…
O dispositivo, batizado de Robô Magnético Flexível Água-viva (J-MSR, na sigla em inglês), imita o…