Microsoft descobriu uma grande falha de segurança no Safari no Mac

Microsoft

Hackers podem acessar sua webcam, microfone e localização.

Quando a Apple lançou o macOS Sequoia no mês passado , ela adicionou novos recursos como o encaixe de janelas e a capacidade de controlar seu iPhone a partir do seu Mac . Além das mudanças superficiais, no entanto, a nova atualização também introduziu uma longa série de patches para vulnerabilidades de segurança . Acontece que uma dessas vulnerabilidades foi descoberta por ninguém menos que a Microsoft, e é bastante preocupante para Macs usados ​​em organizações.

Como funciona a falha TCC do Safari

A Microsoft descreveu suas descobertas em uma postagem de blog em 17 de outubro, apenas um mês após o lançamento do macOS Sequoia em 16 de setembro. A empresa chama a falha de “HM Surf”, nomeada em homenagem ao movimento ensinável na série Pokémon , que eles descobriram que permite que atores mal-intencionados ignorem a plataforma Transparency, Consent, and Control da Apple para o Safari. O TCC normalmente garante que aplicativos sem a devida permissão não possam acessar serviços como sua localização, câmera ou microfone. É essencial para preservar sua privacidade de aplicativos que, de outra forma, gostariam de abusar dela.

No entanto, a Apple dá a alguns de seus próprios aplicativos direitos que permitem que eles contornem esses bloqueios do TCC. Afinal, é um aplicativo da Apple, então a empresa sabe que ele não é malicioso. No caso do Safari, a Microsoft descobriu que o aplicativo tem acesso à agenda de endereços, câmera e microfone do seu Mac, entre outros serviços, sem precisar passar por verificações do TCC primeiro.

Dito isso, você ainda encontra verificações de TCC ao usar o Safari em vários sites: é o que acontece quando você carrega uma página e um pop-up pergunta se você permitirá que o site acesse algo como sua câmera. Essas configurações de TCC por site são salvas em um diretório no seu Mac em ~/Library/Safari.

É aqui que entra o exploit: a Microsoft descobriu que você pode alterar esse diretório para um local diferente, o que remove as proteções do TCC. Então, você pode modificar arquivos sensíveis no diretório home real e, em seguida, alterar o diretório de volta, para que o Safari extraia dos arquivos modificados que você colocou no lugar. Parabéns: agora você pode ignorar as proteções do TCC e tirar uma foto com a webcam do Mac, bem como acessar informações de localização da máquina.

A Microsoft diz que há uma série de ações que os malfeitores podem potencialmente tomar a partir dessa situação, incluindo salvar a imagem da webcam em algum lugar que eles possam acessá-la mais tarde; gravar vídeo da sua webcam; transmitir áudio do seu microfone para uma fonte externa; e executar o Safari em uma janela pequena, para que você não perceba sua atividade. É importante ressaltar que navegadores de terceiros não são afetados aqui, pois eles têm que lidar com os requisitos do TCC da Apple e não têm os direitos do Safari para ignorá-los.

Embora a Microsoft tenha encontrado atividades suspeitas em sua investigação que podem indicar que essa vulnerabilidade foi explorada, ela não pode afirmar com certeza.

Esta vulnerabilidade afeta apenas Macs gerenciados por MDM

Depois de ler o relatório da Microsoft, você pode estar preocupado com a possibilidade de atores mal-intencionados bisbilhotando seu Mac pelo Safari. No entanto, o que não é explicitado aqui é que essa vulnerabilidade afeta apenas Macs gerenciados por MDM, ou seja, Macs pertencentes a organizações controladas por um serviço central de TI. Isso inclui Macs emitidos para você pelo seu trabalho ou um computador pertencente à sua escola.

A Apple confirma isso em suas notas de segurança para o macOS Sequoia, em uma entrada bastante breve considerando as implicações de privacidade e segurança

Claro, a falha ainda é séria, mas é muito mais limitada. Você não precisa se preocupar com o Safari no seu Mac pessoal permitindo que hackers acessem sua webcam, microfone e localização. Mas se você tem um Mac emitido pelo trabalho ou escola que é gerenciado por MDM, isso é uma preocupação, e você deve instalar a atualização o mais rápido possível.

Corrigindo a falha no seu Mac gerenciado pelo MDM

Essa falha afeta os seguintes Macs: Mac Studio (2022 e posterior), iMac (2019 e posterior), Mac Pro (2019 e posterior), Mac Mini (2018 e posterior), MacBook Air (2020 e posterior), MacBook Pro (2018 e posterior) e iMac Pro (2017 e posterior).

É possível que sua organização já tenha emitido a atualização para seu Mac, se ele for elegível. No entanto, se sua máquina não estiver executando o macOS Sequoia, verifique com a TI da sua empresa ou escola para ver quando uma atualização estará disponível.