Une faille de sécurité découverte dans macOS et exploitable par l’intermédiaire de Safari pourrait avoir exposé les utilisateurs à de l’espionnage et au vol de données. Voici ce que vous devez savoir sur la CVE-2024-44133.
Cette vulnérabilité est liée à des autorisations spéciales accordées par Apple à ses applications propriétaires, notamment le navigateur Safari, dans le cas présent, et à la possibilité de contourner le framework Transparence, Consentement et Contrôle (TCC) du système. En résulte la possibilité pour un attaquant d’accéder à des informations sensibles, comme l’explique Microsoft dans son article dédié à cette faille de sécurité surnommée « HM Surf« .
Rappel : le TCC est là pour contrôler les accès aux données sensibles et les fonctionnalités auxquelles les applications peuvent accéder, sur l’ensemble des systèmes Apple.
« HM Surf consiste à contourner la protection TCC du répertoire du navigateur Safari et à modifier un fichier de configuration dans ledit répertoire afin d’accéder aux données de l’utilisateur, notamment aux pages consultées, à la caméra, au microphone et à la localisation de l’appareil, sans le consentement de l’utilisateur.« , peut-on lire dans le rapport de Microsoft.
L’exploitation de HM Surf repose sur les étapes suivantes :
- Modification du répertoire personnel de l’utilisateur actuel à l’aide de l’utilitaire dscl. C’est une étape qui ne nécessite pas d’accès TCC dans macOS Sonoma.
- Modification des fichiers sensibles (par exemple, PerSitePreferences.db) dans « ~/Library/Safari » sous le répertoire personnel réel de l’utilisateur.
- Permutation du répertoire personnel dans le répertoire d’origine afin que Safari utilise les fichiers modifiés.
- Lancement de Safari pour ouvrir une page web qui prend une photo via l’appareil photo de l’appareil et enregistre aussi l’emplacement.
La vulnérabilité HM Surf découverte par Microsoft vient donc s’ajouter à la liste des failles de sécurité permettant de contourner le framework TCC mis au point par Apple. Nous pouvons notamment citer Powerdir, Shrootless, Achilles et Migraine.
Comment se protéger ?
Le 16 septembre 2024, Apple a publié un correctif pour cette faille de sécurité dans le cadre d’une nouvelle mise à jour déployée pour macOS Sequoia. Sur son site, Apple précise que le code vulnérable a été supprimé.
« À l’heure actuelle, seul Safari utilise les nouvelles protections offertes par le TCC. Microsoft collabore actuellement avec d’autres grands fournisseurs de navigateurs pour évoquer les avantages du renforcement des fichiers de configuration locaux.« , précise Microsoft.
Cependant, les navigateurs tiers disponibles sous macOS, notamment Google Chrome, Mozilla Firefox et Microsoft Edge, ne disposent pas des mêmes privilèges que Safari auprès du framework TCC. Ils ne peuvent donc pas être utilisés pour contourner les contrôles de sécurité par l’intermédiaire de cette faille de sécurité.