Kerentanan Bypass TCC macOS baru Memungkinkan Penyerang Mengakses Data Pengguna yang Sensitif

Kerentanan keamanan penting di macOS telah ditemukan yang memungkinkan penyerang untuk sepenuhnya melewati perlindungan Transparansi, Persetujuan, dan Kontrol (TCC).

Mekanisme pertahanan utama Apple untuk mencegah akses tidak sah ke data sensitif pengguna adalah penggunaan mikrofon, kamera, dan dokumen.

Kerentanannya, dilacak sebagai CVE-2025-43530, mengeksploitasi kelemahan dalam kerangka pembaca layar VoiceOver melalui com. Apel. layanan scrod.

VoiceOver, alat aksesibilitas bawaan Apple untuk pengguna tunanetra, dijalankan dengan izin sistem khusus yang memberikannya akses luas ke data pengguna.

Penyerang dapat mengeksploitasi layanan ini untuk menjalankan perintah AppleScript sewenang-wenang dan mengirimkan AppleEvents ke aplikasi apa pun, termasuk Finder, sehingga menghindari kontrol keamanan TCC.
cve

Cara Kerja Serangan

Kerentanan ada dalam dua metode berbeda. Pertama, penyerang dapat memasukkan kode berbahaya ke dalam biner sistem yang ditandatangani Apple, sebuah proses yang tidak memerlukan hak administratif.

Baca Juga: 
Jutaan ponsel Android dengan malware bawaan, tidak ada perbaikan yang mudah

Logika verifikasi salah mempercayai kode apa pun yang ditandatangani oleh Apple, sehingga gagal membedakan antara proses sistem yang sah dan proses yang disusupi.

Kedua, serangan Time-of-Check-Time-of-Use (TOCTOU) memungkinkan penyerang melewati pemeriksaan validasi dengan memanipulasi aplikasi antara verifikasi keamanan dan eksekusi.

Jika digabungkan, kelemahan-kelemahan ini menciptakan jalan yang mudah untuk menyelesaikan penghindaran TCC. Setelah dieksploitasi, penyerang dapat membaca dokumen sensitif, mengakses mikrofon, berinteraksi dengan Finder, dan mengeksekusi kode AppleScript tanpa pemberitahuan atau persetujuan pengguna.

Hal ini secara efektif menjadikan perlindungan macOS TCC tidak berguna untuk sistem yang terpengaruh. Apple mengatasi kerentanan ini di macOS 26.2 dengan menerapkan sistem validasi berbasis hak yang lebih kuat.

Baca Juga: 
Cara Secure Nginx dengan Let's Encrypt di Debian 11

Patch sekarang memerlukan proses untuk memiliki hak spesifik “com.apple.private.accessibility.scrod” dan memvalidasi hak ini secara langsung melalui token audit klien daripada menggunakan verifikasi berbasis file.

Pendekatan ini menghilangkan kerentanan injeksi dan jendela TOCTOU. Semua pengguna macOS harus segera memperbarui ke macOS 26.2 atau lebih baru untuk melindungi dari kerentanan bypass TCC yang penting ini.

Menurut laporan jhftss yang diterbitkan di GitHub, bukti konsep yang berfungsi tersedia untuk umum, menunjukkan kemungkinan adanya eksploitasi aktif.






Reporter: Agus Rambe Wongkuku

Kerentanan keamanan penting di macOS telah ditemukan yang memungkinkan penyerang untuk sepenuhnya melewati perlindungan Transparansi, Persetujuan, dan Kontrol (TCC).

Mekanisme pertahanan utama Apple untuk mencegah akses tidak sah ke data sensitif pengguna adalah penggunaan mikrofon, kamera, dan dokumen.

Kerentanannya, dilacak sebagai CVE-2025-43530, mengeksploitasi kelemahan dalam kerangka pembaca layar VoiceOver melalui com. Apel. layanan scrod.

VoiceOver, alat aksesibilitas bawaan Apple untuk pengguna tunanetra, dijalankan dengan izin sistem khusus yang memberikannya akses luas ke data pengguna.

Penyerang dapat mengeksploitasi layanan ini untuk menjalankan perintah AppleScript sewenang-wenang dan mengirimkan AppleEvents ke aplikasi apa pun, termasuk Finder, sehingga menghindari kontrol keamanan TCC.
cve

Cara Kerja Serangan

Kerentanan ada dalam dua metode berbeda. Pertama, penyerang dapat memasukkan kode berbahaya ke dalam biner sistem yang ditandatangani Apple, sebuah proses yang tidak memerlukan hak administratif.

Baca Juga: 
Google Melindungi Pengaturan Gmail Sensitif Dengan Multi-Faktor

Logika verifikasi salah mempercayai kode apa pun yang ditandatangani oleh Apple, sehingga gagal membedakan antara proses sistem yang sah dan proses yang disusupi.

Kedua, serangan Time-of-Check-Time-of-Use (TOCTOU) memungkinkan penyerang melewati pemeriksaan validasi dengan memanipulasi aplikasi antara verifikasi keamanan dan eksekusi.

Jika digabungkan, kelemahan-kelemahan ini menciptakan jalan yang mudah untuk menyelesaikan penghindaran TCC. Setelah dieksploitasi, penyerang dapat membaca dokumen sensitif, mengakses mikrofon, berinteraksi dengan Finder, dan mengeksekusi kode AppleScript tanpa pemberitahuan atau persetujuan pengguna.

Hal ini secara efektif menjadikan perlindungan macOS TCC tidak berguna untuk sistem yang terpengaruh. Apple mengatasi kerentanan ini di macOS 26.2 dengan menerapkan sistem validasi berbasis hak yang lebih kuat.

Baca Juga: 
Security Tips: Linux Server Hardening

Patch sekarang memerlukan proses untuk memiliki hak spesifik “com.apple.private.accessibility.scrod” dan memvalidasi hak ini secara langsung melalui token audit klien daripada menggunakan verifikasi berbasis file.

Pendekatan ini menghilangkan kerentanan injeksi dan jendela TOCTOU. Semua pengguna macOS harus segera memperbarui ke macOS 26.2 atau lebih baru untuk melindungi dari kerentanan bypass TCC yang penting ini.

Menurut laporan jhftss yang diterbitkan di GitHub, bukti konsep yang berfungsi tersedia untuk umum, menunjukkan kemungkinan adanya eksploitasi aktif.






Reporter: Agus Rambe Wongkuku

Untuk mendapatkan Berita & Review menarik Saksenengku Network
Google News

Artikel Terkait

Terpopuler