マルコム・オーウェン
· 2分で読めます
マイクロソフトは、12月のmacOS Montereyパッチに先立ち、攻撃者がMac上の保護されたデータにアクセスできる「Powerdir」脆弱性の詳細を公開した。
月曜日に公開されたMicrosoft 365 Defenderリサーチチームのブログでは、Powerdirの脆弱性の詳細が解説されています。この脆弱性により、攻撃者は「オペレーティングシステムの透明性、同意、制御(TCC)技術を回避」し、保護されたユーザーデータにアクセスできるようになる可能性があります。
TCCは、2012年4月にAppleによってmacOS Mountain Lionに導入され、ユーザーがアプリのプライバシー設定を行えるように設計されています。例えば、アプリの内蔵カメラやマイク、ユーザーのカレンダー、iCloudアカウントへのアクセスを有効または無効にすることができます。
Apple は TCC を保護する手段として、不正なコード実行を防ぐ機能も組み込み、また、フルディスクアクセス権を持つアプリのみが TCC にアクセスできるようにするポリシーも追加しました。
マイクロソフトは長文の説明の中で、ユーザーのホームディレクトリを変更して偽のTCCデータベースを設置する方法を発見したと述べています。攻撃者はこのデータベースの変更を利用して、通常はTCCによって保護されている要素に対して攻撃を実行できる可能性があります。
攻撃者は、Macに既にインストールされているアプリを乗っ取ったり、独自のアプリをインストールしたりして、ユーザーのデータにアクセスする可能性があります。また、接続されたカメラやマイクにアクセスして、ユーザーを積極的に監視することも可能でしょう。
Microsoftは責任を持ってAppleにこの発見を開示し、修正プログラムの作成に至りました。Appleは12月13日にmacOS 12.1へのアップデートの一環としてこの脆弱性を修正しました。
この脆弱性が悪用される危険性は正確には不明ですが、調査結果から、ほとんどのユーザーにとってリスクは比較的低いことが示唆されています。ホームディレクトリを変更するには、通常、ローカルアクセス、またはリモート操作を可能にするための制御レベルを与える何らかのメカニズムとの連携が必要ですが、Macを定期的にアップデートしている人にとっては、この脆弱性は回避されています。
自分を守る方法
macOS Monterey 12.1 はこの問題から保護されているため、macOS を最新バージョンにアップデートするだけで簡単に対処できます。Apple は macOS Big Sur 11.6.2 のアップデートも同時にリリースしているため、Monterey をサポートしていない古い Mac でもこの問題から保護されます。
一般的に、すべての Mac を、サポートされている最新のオペレーティング システムのアップデートがリリースされたらできるだけ早く更新することをお勧めします。