
TCCはTransparency, Consent and Controlです。
iPhoneのiOSで透明性、同意、制御を実現するサブシステムです。
この機構は本来アプリケーションが写真、GPS 位置情報、連絡先などの機密情報にアクセスしようとしたときにユーザに通知します。
そして、ユーザには、アプリケーション毎に特定のデータへのアクセスを許可または拒否するオプションが提供されます。
これを回避できてしまう脆弱性が確認されています。
これがTCCバイパスです。
内容を見てみましょう。
- CVE-2024-44131
これはFiles.appやfileproviderdに存在するTCC機構をバイパスしてしまう脆弱性です。
本来は写真などのファイルやヘルスケアデータ、マイクやカメラなどにアクセスする場合には、その操作が妥当であるかを確認するためにユーザに確認される機構が自動的に動作します。
これはその対象のPATHを検証する形式で提供されます。
しかし、この脆弱性がある状態においては、この検証の内容が十分ではありませんでした。
PATHの検証の際に、PATHにシンボリックリンクが含まれている場合でも、これを確認する機構が含まれていたのですが、そのシンボリックリンクの含まれる場所が限定的な範囲の場合にしか対応できていなかったのです。
その結果、本来ユーザにその操作を実行してもよいかの質問に回答するように促すことが実行されず、そのまま操作が実行されてしまうように動作してしまいます。
攻撃者はユーザの機密データの含まれるディレクトリを非表示にしたり、リモートサーバにアップロードしたりできます。 - クロスプラットフォームの脆弱性
この脆弱性はiOSにおいてだけでなく、macOSにおいても発現します。
TCC機構の問題であったため、両方のプラットフォームに作用する内容となっていたのでした。
この脆弱性がある状態では、マルウェアはアクセスできないはずのリソースを勝手に静かにアクセスできる状態になってしまいます。
対応するには、解消を提供するパッチをシステムに適用する必要があります。
iOS向けにもmacOS向けにも、パッチはすでに提供されています。
しかし、これは現在サポート中の製品に限られます。
パッチの提供される範囲から漏れてしまった古い製品を使っている場合、もうその古い製品にはパッチは提供されていませんので、こういった問題に根本対応することはできません。
古すぎる製品を継続利用することは、セキュリティの観点でよいことではありません。
サポートされなくなった古い製品は利用を終了するか、新しいものを利用することに切り替える必要があります。
悲しいですが、受け入れるしかなさそうです。
Unauthorized access to iCloud: analyzing an iOS vulnerability that could expose sensitive data to attackers
https://www.jamf.com/blog/tcc-bypass-steals-data-from-icloud/
この記事をシェア |
---|