TCC iOS Alt Sistemindeki Güvenlik Açığı, iCloud Verilerini Saldırganlara Açığa Çıkarıyor


TCC iOS Alt Sistemindeki Güvenlik Açığı, iCloud Verilerini Saldırganlara Açığa Çıkarıyor

Apple’ın iOS işletim sisteminde, kötü amaçlı uygulamaların, iCloud’da saklanan hassas kullanıcı verilerine herhangi bir kullanıcıya bildirimde bulunmaksızın erişmesine olanak tanıyan önemli bir güvenlik açığı ortaya çıkarıldı.

CVE-2024-44131 olarak tanımlanan bu güvenlik açığı Şeffaflık, Rıza ve Kontrol (TCC) alt sistemini etkilemektedir. Bu alt sistem, uygulamalar fotoğraflar, GPS konumu ve kişiler gibi kişisel bilgilere erişmeye çalıştığında izin isteyerek kullanıcı gizliliğini korumak üzere tasarlanmıştır.

Güvenlik açığı, TCC mekanizmasındaki, başka bir uygulama verilerine erişmeye çalıştığında kullanıcıları uyaramayan bir atlamadan kaynaklanıyor.

Bu gözetim, dosyalara, sağlık verilerine, mikrofonlara, kameralara ve daha fazlasına yetkisiz erişime olanak vererek kullanıcıların iOS cihazlarının güvenliğine olan güvenini zayıflatır.

Bu istismar, Files.app ve fileproviderd sistem süreci içindeki sembolik bağlantıların (sembolik bağlantılar) manipüle edilmesini içeriyor ve kötü amaçlı bir uygulamanın, herhangi bir TCC istemini tetiklemeden dosya işlemlerine müdahale etmesine ve yeniden yönlendirmesine olanak tanıyor.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Açıklardan Yararlanma Nasıl Çalışır?

Bu açıktan yararlanmanın temelinde Apple’ın Files.app ve fileproviderd sisteminin dosya işlemlerini nasıl yönettiği yatıyor.

Bir kullanıcı, kötü amaçlı bir uygulamanın erişebildiği bir dizindeki dosyaları taşıdığında veya kopyaladığında, saldırgan, Files.app’i kandırmak için sembolik bağlantıları değiştirebilir.

sembolik bağlantı Saldırı yöntemi
sembolik bağlantı Saldırı yöntemi

İşlem sırasında sondan ikinci dizin düzeyine bir sembolik bağlantı eklenerek mevcut sembolik bağlantı kontrolleri atlanır ve kötü amaçlı uygulamanın hassas verilere yetkisiz erişim sağlamasına olanak sağlanır.

Bu güvenlik açığı özellikle endişe verici çünkü hem macOS hem de iOS platformlarında kullanılabiliyor, bu da tüm Apple cihazlarında sağlam güvenlik önlemlerine duyulan ihtiyacın altını çiziyor.

Risk altındaki veriler arasında WhatsApp yedeklemeleri, Pages belgeleri ve hatta kullanıcının iCloud Drive’ındaki kişisel dosyalar gibi çeşitli uygulamalardan iCloud’da saklanan bilgiler yer alıyor.

Apple, bu güvenlik açığına, işletim sistemlerinin en son sürümleri olan iOS 18 ve macOS 15’e yama uygulayarak yanıt verdi.

Bu güvenlik açığına karşı korunmak için kullanıcıların cihazlarını bu sürümlere güncellemeleri önemle tavsiye edilir. Ancak keşif, yalnızca işletim sistemi güncellemelerinin ötesinde proaktif güvenlik önlemlerinin öneminin altını çiziyor.

İşletmeler için bu güvenlik açığı, mobil cihazların doğası gereği güvenli uç noktalar olmadığının açık bir hatırlatıcısıdır. Bu tür güvenlik açıklarından kaynaklanan veri ihlali potansiyeli, mobil cihazları da içeren kapsamlı bir güvenlik stratejisini zorunlu kılmaktadır.

Jamf Threat Labs, kuruluşların uygulama davranışını izleyen ve yetkisiz veri erişimini önleyen özel güvenlik çözümleri dağıtma ihtiyacını vurguluyor.

TCC iOS alt sistemindeki güvenlik açığı, hem bireysel kullanıcıların hem de kuruluşların güvenlik uygulamalarını yeniden değerlendirmeleri için bir uyandırma çağrısıdır. Apple, CVE-2024-44131 ile spesifik sorunu ele almış olsa da, daha geniş anlamda ders, mobil tehditlerin gelişen doğasıdır.

Özellikle birbirine bağlı bir dijital ekosistemde, tüm uç noktalarda hassas verilerin güvenliğinin sağlanması son derece önemlidir.

Mobil saldırıların karmaşıklığı arttıkça, tüm cihaz türlerini kapsayan bütünsel bir güvenlik yaklaşımına duyulan ihtiyaç giderek daha kritik hale geliyor.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link