New macOS TCC Bypass Vulnerability Allow Attackers to Access Sensitive User Data
2026/01/06 CyberSecurityNews — macOS に発見された脆弱性は、Transparency/Consent/Control (TCC) 保護の完全な回避を可能にする、きわめて深刻なものである。この脆弱性を悪用する攻撃者は、ユーザーの認識や許可を必要とせずに、機密性の高いデータへアクセスする可能性がある。Apple が採用している TCC (Transparency/Consent/Control) は、マイク/カメラ/ドキュメントなどの機密リソースに対する不正アクセスを防ぐための中核的な防御機構である。しかし、この脆弱性 CVE-2025-43530 は、その防御モデル自体を根底から無効化させるものである。

この脆弱性を悪用する攻撃者は、com.apple.scrod サービスを介して VoiceOver スクリーン・リーダー・フレームワークの欠陥を突ける。この攻撃の対象となる VoiceOver は、視覚障害者向けに提供される macOS 標準のアクセシビリティ機能であり、ユーザー・データへの広範なアクセス権を付与された特権プロセスとして動作する。
このサービスの悪用により、任意の AppleScript コマンドの実行が引き起こされる。具体的に言うと、Finder を含む任意のアプリケーションへ AppleEvents を送信することで、TCC によるアクセス制御が完全に回避されてしまう。
| Field | Details |
|---|---|
| CVE ID | CVE-2025-43530 |
| Vulnerability Type | TCC Bypass via Private API Exploitation |
| Affected Component | ScreenReader.framework (VoiceOver), com.apple.scrod MIG Service |
| Attack Vector | Local – Dynamic Library (Dylib) Injection or TOCTOU Attack |
| Impact | Complete TCC bypass, arbitrary AppleScript execution, access to sensitive user data |
攻撃の仕組み
この脆弱性は、2種類の攻撃経路により成立する。
1つ目は、Apple 署名済みシステム・バイナリに対する、コード・インジェクションである。この攻撃では、管理者権限が必要とされない。”Apple 署名済み” であることだけを根拠に、検証ロジックでコードが信頼されるため、正規のシステム・プロセスと侵害されたプロセスを区別できない。
2つ目は、Time-of-Check-to-Time-of-Use (TOCTOU) と呼ばれる競合状態を突く攻撃である。セキュリティの検証と実行の間に存在する時間差を突く攻撃者は、検証後にアプリケーションの挙動を差し替えることで、検証チェックを回避できる。
これらの手法を組み合わせることで、攻撃者は TCC を完全に無効化できる。悪用が成功した場合には、機密文書の読み取り/マイクへのアクセス/Finder の操作などに加えて、ユーザーへの通知や同意なしでの任意の AppleScript 実行が可能となる。結果として、影響を受ける macOS 環境では、TCC による保護が事実上機能しなくなる。
すでに Apple は、macOS Tahoe 26.2/Sequoia 15.7.3/Sonoma 14.8.3 をリリースし、この問題に対処している。この修正では、プロセスが com.apple.private.accessibility.scrod という特定の権限を保持していることを必須条件とし、従来のファイル・ベース検証ではなく、クライアントの監査トークンによる直接的な権限検証へと変更された。この設計変更により、コード・インジェクションおよび TOCTOU の両攻撃経路が排除された。
GitHub 上で公開された jhftss のレポートによると、すでに実用的な概念実証 (PoC) コードが公開されており、実環境における悪用リスクは高いと考えられる。すべての macOS ユーザーに対して強く推奨されるのは、この脆弱性による深刻なリスクからシステムを保護するために、macOS Tahoe 26.2 以降/Sequoia 15.7.3 以降/Sonoma 14.8.3 以降へと速やかにアップデートすることである。
この問題の原因は、macOS のプライバシー保護機能 (TCC) が、VoiceOver という特定のシステム機能を無条件に信頼してしまうことにあります。本来は厳格に制限されるべき権限が、特定のサービスを経由することで、外部からの AppleScript を介した不正な命令を、正規の命令として受け入れてしまう隙が生まれていました。また、プログラムの検証と実行の一瞬の隙を突く手法や、Apple 自身の署名を悪用する手法が組み合わさったことも、対策を難しくさせていました。ご利用のチームは、ご注意ください。よろしければ、macOS での検索結果も、ご参照ください。
You must be logged in to post a comment.