Apple macOS の脆弱性 CVE-2025-43530 が FIX:TCC 回避と機密データへのアクセス可能

New macOS TCC Bypass Vulnerability Allow Attackers to Access Sensitive User Data

2026/01/06 CyberSecurityNews — macOS に発見された脆弱性は、Transparency/Consent/Control (TCC) 保護の完全な回避を可能にする、きわめて深刻なものである。この脆弱性を悪用する攻撃者は、ユーザーの認識や許可を必要とせずに、機密性の高いデータへアクセスする可能性がある。Apple が採用している TCC (Transparency/Consent/Control) は、マイク/カメラ/ドキュメントなどの機密リソースに対する不正アクセスを防ぐための中核的な防御機構である。しかし、この脆弱性 CVE-2025-43530 は、その防御モデル自体を根底から無効化させるものである。

この脆弱性を悪用する攻撃者は、com.apple.scrod サービスを介して VoiceOver スクリーン・リーダー・フレームワークの欠陥を突ける。この攻撃の対象となる VoiceOver は、視覚障害者向けに提供される macOS 標準のアクセシビリティ機能であり、ユーザー・データへの広範なアクセス権を付与された特権プロセスとして動作する。

このサービスの悪用により、任意の AppleScript コマンドの実行が引き起こされる。具体的に言うと、Finder を含む任意のアプリケーションへ AppleEvents を送信することで、TCC によるアクセス制御が完全に回避されてしまう。

FieldDetails
CVE IDCVE-2025-43530
Vulnerability TypeTCC Bypass via Private API Exploitation
Affected ComponentScreenReader.framework (VoiceOver), com.apple.scrod MIG Service
Attack VectorLocal – Dynamic Library (Dylib) Injection or TOCTOU Attack
ImpactComplete TCC bypass, arbitrary AppleScript execution, access to sensitive user data
攻撃の仕組み

この脆弱性は、2種類の攻撃経路により成立する。

1つ目は、Apple 署名済みシステム・バイナリに対する、コード・インジェクションである。この攻撃では、管理者権限が必要とされない。”Apple 署名済み” であることだけを根拠に、検証ロジックでコードが信頼されるため、正規のシステム・プロセスと侵害されたプロセスを区別できない。

2つ目は、Time-of-Check-to-Time-of-Use (TOCTOU) と呼ばれる競合状態を突く攻撃である。セキュリティの検証と実行の間に存在する時間差を突く攻撃者は、検証後にアプリケーションの挙動を差し替えることで、検証チェックを回避できる。

これらの手法を組み合わせることで、攻撃者は TCC を完全に無効化できる。悪用が成功した場合には、機密文書の読み取り/マイクへのアクセス/Finder の操作などに加えて、ユーザーへの通知や同意なしでの任意の AppleScript 実行が可能となる。結果として、影響を受ける macOS 環境では、TCC による保護が事実上機能しなくなる。

すでに Apple は、macOS Tahoe 26.2Sequoia 15.7.3Sonoma 14.8.3 をリリースし、この問題に対処している。この修正では、プロセスが com.apple.private.accessibility.scrod という特定の権限を保持していることを必須条件とし、従来のファイル・ベース検証ではなく、クライアントの監査トークンによる直接的な権限検証へと変更された。この設計変更により、コード・インジェクションおよび TOCTOU の両攻撃経路が排除された。

GitHub 上で公開された jhftss のレポートによると、すでに実用的な概念実証 (PoC) コードが公開されており、実環境における悪用リスクは高いと考えられる。すべての macOS ユーザーに対して強く推奨されるのは、この脆弱性による深刻なリスクからシステムを保護するために、macOS Tahoe 26.2 以降/Sequoia 15.7.3 以降/Sonoma 14.8.3 以降へと速やかにアップデートすることである。