В Telegram для macOS обнаружена уязвимость, позволяющая получить доступ к камере – Люди PRO Media

В Telegram для macOS обнаружена уязвимость, позволяющая получить доступ к камере

Инженер Google Дэн Рева обнаружил уязвимость в клиенте Telegram для macOS, которая потенциально может предоставить злоумышленнику доступ к камере и микрофону компьютера.

На запись в блоге инженера обратил внимание исследователь в области кибербезопасности Мэтт Йохансен. Он сообщил, что эксплойт был найден и отправлен в Telegram ещё в феврале, однако в связи с тем, что обратная связь от мессенджера не была получена, Рева рассказал о ней публично.

Уязвимость заключается в возможности интеграции в Telegram для macOS сторонней динамической библиотеки (Dylib), которая возникает из-за того, что мессенджер не задействует должным образом механизмы безопасности Apple – Hardened Runtime и Entitlements.

Hardened Runtime защищает от манипуляций с памятью приложений и внедрения вредоносного кода, а Entitlements контролирует права приложений к доступ к микрофону, камере прочим функциям устройства.

Такое положение дел позволяет создать и внедрить стороннюю динамическую библиотеку, которая от имени Telegram (и с его правами) будет записывать видео с камеры и сохранять его в файл.

Более того, в связи с тем, что приложения, запущенные через терминал, наследуют его профиль в «песочнице», злоумышленник может воспользоваться механизмом LaunchAgent – системной службой сценариев в macOS. Это позволит автоматически запускать вредоносную Dylib при запуске системы, обходя ограничения, связанные с терминалом. Как итог: внедрённая злоумышленником библиотека будет работать даже после перезагрузки и без необходимости открытия клиента мессенджера.

Как отметил Мэтт Йохансен, часть вины за эту уязвимость лежит на Apple, так как компания не требует обязательного наличия Hardened Runtime в приложениях для macOS, но в то же время требует этого для приложения для iOS.

Источник: kod.ru

Свежий выпуск «Люди PRO»

Свежий выпуск «Мультичела»

Читайте также