アンドリュー・オール
· 1分で読めます
Macの人気の高まりは祝福であり、呪いでもある
ハッカーたちは、増え続ける Mac ユーザー層を利用するために、より複雑なクロスプラットフォームの戦術を開発しており、最新の攻撃では TCC フレームワークが標的となっている。
Macの強力なセキュリティに対する評判は、貴重な資産であると同時に、懸念すべき欠点でもあります。より多くの企業がこのプラットフォームを採用するにつれて、ハッカーにとってより大きな標的となります。
macOSのセキュリティアーキテクチャには、アプリの権限を制御することでユーザーのプライバシーを保護することを目的とした、透明性、同意、制御(TCC)フレームワークが含まれています。しかし、Interpres Securityの最近の調査結果によると、TCCが操作され、Macが攻撃に対して脆弱になる可能性があることが示されています。
TCCフレームワークは、macOSにおけるアプリの権限を管理し、機密情報やシステム設定を保護します。しかし、TCCの脆弱性により、システムへの不正アクセスが可能となっています。
ハッカーは、ソーシャル エンジニアリングなどの戦術を使用して、開発者やエンジニアなどの企業ユーザーをターゲットにすることが増えています。
TCCには過去にも脆弱性や欠陥があり、データベースの直接的な改ざんやシステム整合性保護の脆弱性を悪用する攻撃が見受けられました。以前のバージョンでは、ハッカーはTCC.dbファイルにアクセスして変更することで、秘密の権限を取得することができました。
AppleはmacOS Sierraでこのような攻撃に対抗するため、システム整合性保護(SIP)を導入しましたが、SIPさえも回避されてきました。例えば、2023年にはMicrosoftがシステム整合性保護を完全に回避できるmacOSの脆弱性を発見しました。
Apple はセキュリティアップデートを通じてこれらの問題の一部に対処しているが、Interpres Security は、北朝鮮の Lazarus グループのような攻撃者が企業環境の Mac を引き続き狙っていると警告している。
TCCに加え、Finderも潜在的な攻撃経路となります。Finderはデフォルトでフルディスクアクセス権限を持っていますが、「セキュリティとプライバシー」の権限には表示されず、ユーザーからは見えません。
Finderにターミナルへのアクセスを許可すると、手動で取り消さない限り、アクセスは永続的に有効になります。そのため、攻撃者はFinderを悪用してターミナルを制御し、ディスクへのアクセスを安全に行うことができます。
TCCの乱用から身を守る方法
macOSシステムをTCCの悪用から保護するために、具体的な対策を講じることができます。システム整合性保護(SIP)を常にオンにし、脆弱性に対処するためにオペレーティングシステムを更新してください。
さらに、企業のIT部門が最小権限の原則を実装することで、ユーザーとアプリケーションのアクセス権を制限することができます。これは、各ユーザーが業務に必要な権限のみを付与できるようにする方法です。
フィッシング攻撃やソーシャルエンジニアリング攻撃でよく使われるその他の手口についてユーザーを教育するために、定期的なセキュリティ意識向上トレーニングを実施することも重要です。システムのセキュリティは、最も脆弱な部分、つまり通常は人為的ミスによって左右されます。