Researcher Details CVE-2024-44131 – A Critical TCC Bypass in macOS and iOS
2024/12/10 SecurityOnline — Apple TCC (Transparency, Consent, and Control) に存在する脆弱性 CVE-2024-44131 が、Jamf Threat Labs により発見された。この脆弱性を悪用する攻撃者は、ユーザーの同意メカニズムを悪意のアプリで回避し、ユーザーに気づかれることなく機密データにアクセスしていく。この脆弱性は macOS/iOS システムに影響を及ぼすものであり、macOS 15/iOS 18 で修正されている。

セキュリティ・フレームワークである Apple TCC は、写真/位置情報/連絡先などの機密データにアクセスするアプリケーションが、ユーザーの同意を求めるように設計されている。しかし、この TCC の脆弱性を悪用すると、これらの安全対策の回避が可能になる。
Jamf が詳述するのは、「この TCC バイパスにより、ユーザーへの警告をトリガーすることなく、ファイル/フォルダ/マイク/カメラ/ヘルス・データなどへの不正アクセスが可能になる。それにより、iOS デバイス上の個人情報がリスクにさらされ、iOS セキュリティに対するユーザーの信頼が損なわれる」という点だ。
それに加えて、シンボリック・リンクの悪用や、fileproviderd や Files.app などのシステム・プロセスの特権昇格を、この脆弱性と組み合わせる攻撃者は、機密性の高いユーザー・データを自身の管理下にあるディレクトリへとコピーできる。
さらに、悪意のアプリは TCC プロンプトをトリガーすることなく、Files.app のファイル操作を傍受し、機密データのリダイレクトを可能にする。Jamf は、「この悪用は一瞬のうちに起こり、エンド・ユーザーの視点からは、まったく検出できない」と指摘する。
iOS/macOS に影響を及ぼす、この脆弱性が浮き彫りにするのは、デバイス間で同期されたデータがもたらすリスクである。Jamf は、「iCloud のようなサービスは、さまざまなフォーム・ファクターのデバイス間でデータを同期させる。そのため、攻撃者は、貴重な知的財産やデータへの不正アクセスを加速させるために、さまざまなエントリー・ポイントでのエクスプロイト試行を可能にする」と説明している。
iCloud に保存された WhatsApp/Pages/GarageBand のバックアップ・データなどは、UUID ベースのユニークな保護機能を持たないため、特に脆弱である。iCloud に保存された WhatsApp のバックアップを、外部に持ち出すことが可能なことを、Jamf の PoC が例証している。
モバイル・ファーストな環境において、この脆弱性が悪用された場合には、ユーザーのプライバシー/組織のデータ・セキュリティに、以下のような深刻な影響が生じる可能性がある:
- 個人データの露出:写真/連絡先/ヘルス情報などへのアクセスや操作が、攻撃者に対して許されてしまう。
- 企業リスク:モバイル・デバイスをエンド・ポイントとして用いる組織には、デスクトップと同等の厳密なセキュリティ対策を、モバイルに対しても講じる必要性が生じる。
- ステルス攻撃:悪用の痕跡が残されないため、侵害後の検出や緩和が困難になる。
すでに Apple は、iOS 18/macOS 15 で CVE-2024-44131 に対応している。リスクを軽減するために、ユーザーに推奨されるのは、可能な限り早急にデバイスをアップデートすることだ。さらに、組織は、疑わしいアプリケーションの動作を監視してブロックする、プロアクティブなセキュリティ・ソリューションの導入を検討する必要がある。
Jamf は、「Apple の OS アップデートは、特定の脆弱性に対応するものだ。その一方で、プロアクティブなエンド・ポイント保護があれば、予期せぬ動作や異常なリクエストを検知し、ブロックできる」とコメントしている。
文中でも、”Apple の TCC の脆弱性が浮き彫りにするのは、デバイス間で同期されたデータがもたらすリスクである” と、文中でも指摘されていますが、ここが突破され、悪用されていまうと、とても深刻な状況に陥るはずです。iOS 18/macOS 15 についてのみ、Apple の対応が紹介されていますが、それ以下のバージョンについては、なんの記述もありません。ご利用のユーザーさんは、ご注意ください。よろしければ、Transparency, Consent, and Control で検索も、ご参照ください。
You must be logged in to post a comment.