آسیبپذیری اپلیکیشنهای مایکروسافت، جاسوسی هکرها از کاربران مک را ممکن میکند
آسیبپذیری کشفشده در برنامههای مایکروسافت، به هکرها اجازه میدهد که از کاربران مک جاسوسی کنند. محققان امنیتی سیسکو تالوس (سازمان تحقیقاتی در حوزهی امنیتی) چگونگی سوءاستفاده از این آسیبپذیری و اقدامات مایکروسافت برای رفع اکسپلویتهای مذکور را شرح دادند.
برای یادآوری اکسپلویت یا کدهای مخرب، برنامه یا کدی است که توسط هکر یا محقق امنیتی برای اثبات یا استفاده از آسیبپذیری امنیتی، در یک نرمافزار، سیستمعامل یا سختافزار خاص نوشته میشود.
سیسکو تالوس جزئیات آسیبپذیری در برنامههایی مانند مایکروسافت اوتلاک و تیمز را منتشر کرد و شرح داد که مهاجمان چگونه میتوانند بدون رضایت کاربر به میکروفون و دوربین مک دسترسی پیدا کنند. این حمله از طریق تزریق کتابخانههای مخرب به برنامههای مایکروسافت برای بهدست آوردن مجوزهای دسترسی انجام میشود.
مکاواس اپل دارای چارچوبی به نام رضایت و کنترل شفافیت (TCC) است که مجوزهای اپلیکیشنها را برای دسترسی به خدمات مانند مکان، دوربین، میکروفون، عکسهای کتابخانه و سایر فایلها مدیریت میکند. هر برنامه برای درخواست از TCC به حق مجوز نیاز دارد. برنامههای بدون مجوز نمیتوانند به دوربین و سایر قسمتهای کامپیوتر دسترسی پیدا کنند. از طریق این آسیبپذیری نرمافزارهای مخرب بدون مجوز به برنامههای مایکروسافت دسترسی دارند.
محققان میگویند: «ما هشت آسیبپذیری در برنامههای مختلف مایکروسافت برای مک شناسایی کردیم که ازطریق آنها مهاجم میتواند با استفاده از مجوز برنامهها، سیستمعامل را دور بزند، بدون اینکه از کاربر بخواهد مجوز دسترسی را تأیید کند.»
بهعنوان مثال یک هکر میتواند نرمافزار مخربی برای ضبط صدا از طریق میکروفون یا حتی گرفتن عکس ایجاد کند، بدون اینکه از کاربر اجازه بگیرد. گروه سیسکو تالوس اضافه میکند: «همهی برنامهها، بهجز اکسل، قابلیت ضبط صدا را دارند. برخی حتی میتوانند به دوربین دسترسی داشته باشند.»
مایکروسافت در حال اصلاح این آسیبپذیری است؛ اما ظاهراً آن را کمخطر میداند. طبق ادعای سیسکو تالوس مایکروسافت اصلاح آسیبپذیری را در اولویت قرار نمیدهد؛ چون اعتقاد دارد کاربر باید افزونههایی را نصب کند که نیاز به کتابخانههای بدون علامت دارند.
پس از گزارش این آسیبپذیری، مایکروسافت برنامههای مایکروسافت تیمز و واننوت را به روزرسانی کرد و تغییراتی در نحوهی مدیریت برنامهها ایجاد کرد؛ اگرچه اکسل، پاورپوینت، ورد و اوتلاک همچنان در برابر اکسپلویت مذکور آسیبپذیر هستند.
محققان این سؤال را مطرح میکنند که چرا مایکروسافت اعتبارسنجی کتابخانهها را غیرفعال کرده است؟ بهخصوص زمانی که انتظار نمیرود کتابخانههای بیشتری به برنامهها افزوده شود. سیاست مایکروسافت بهطور بالقوه کاربران را در معرض آسیبپذیریهای بیمورد قرار میدهد.
محققان میگویند اپل میتواند تغییراتی در TCC اعمال کند تا مکها را ایمنتر کند. این گروه پیشنهاد میکنند که مکها هنگام بارگیری افزونههای شخص ثالث در برنامههایی که قبلاً مجوز داشتهاند، باید مجدداً از کاربران درخواست مجوز کنند.