Une vulnérabilité dans les applications Microsoft a permis aux pirates d’espionner les utilisateurs de Mac

Une vulnérabilité dans les applications Microsoft a permis aux pirates d'espionner les utilisateurs de Mac

Une récente découverte soulève des préoccupations majeures concernant la sécurité des utilisateurs de Mac. Des chercheurs de Cisco Talos ont mis en évidence une vulnérabilité dans les applications Microsoft qui permettrait à des attaquants d’accéder à des fonctionnalités sensibles comme le microphone et la caméra. Les implications de cette faille révèlent des enjeux critiques pour la protection des données personnelles.

Une vulnérabilité découverte dans les applications Microsoft pour macOS permettait à des pirates d’espionner les utilisateurs de Mac. Les chercheurs en sécurité de Cisco Talos ont expliqué dans un article de blog comment cette vulnérabilité pouvait être exploitée par des attaquants et ce que Microsoft a fait pour corriger ces failles.

Les pirates peuvent utiliser les applications Microsoft pour accéder aux caméras et aux microphones des utilisateurs Mac

Cisco Talos, un groupe de cybersécurité spécialisé dans la prévention des logiciels malveillants et des systèmes, a partagé des détails sur la manière dont une vulnérabilité dans des applications comme Microsoft Outlook et Teams pourrait conduire des attaquants à accéder au microphone et à la caméra d’un Mac sans le consentement de l’utilisateur. L’attaque consiste à injecter des bibliothèques malveillantes dans les applications Microsoft pour obtenir leurs droits et les autorisations accordées par l’utilisateur.

Le système macOS d’Apple dispose d’un framework connu sous le nom de Transparency Consent and Control (TCC), qui gère les autorisations des applications pour accéder à des éléments tels que les services de localisation, l’appareil photo, le microphone, les photos de la bibliothèque et d’autres fichiers.

Chaque application doit disposer d’un droit d’accès pour demander des autorisations au TCC. Les applications sans ces droits ne demanderont même pas d’autorisations et n’auront donc pas accès à la caméra et aux autres parties de l’ordinateur. Cependant, l’exploit a permis à des logiciels malveillants d’utiliser les autorisations accordées aux applications Microsoft.

« Nous avons identifié huit vulnérabilités dans diverses applications Microsoft pour macOS, grâce auxquelles un attaquant pourrait contourner le modèle d’autorisation du système d’exploitation en utilisant les autorisations d’application existantes sans demander à l’utilisateur une vérification supplémentaire », expliquent les chercheurs.

Par exemple, un pirate pourrait créer un logiciel malveillant pour enregistrer le son du microphone ou même prendre des photos sans aucune interaction de l’utilisateur. « Toutes les applications, à l’exception d’Excel, ont la capacité d’enregistrer le son, certaines peuvent même accéder à l’appareil photo », ajoute le groupe.

MacOS Sequoia Gatekeeper

Microsoft travaille sur un correctif, mais cela ne semble pas être une priorité

Selon Cisco Talos, Microsoft considère que cet exploit présente un « faible risque » car il repose sur le chargement de bibliothèques non signées pour prendre en charge les plugins tiers.

Après le signalement de ces exploits, Microsoft a mis à jour les applications Microsoft Teams et OneNote pour macOS en modifiant la manière dont ces applications gèrent le droit de validation de la bibliothèque. Cependant, Excel, PowerPoint, Word et Outlook sont toujours vulnérables à l’exploit.

Les chercheurs se demandent pourquoi Microsoft a eu besoin de désactiver la validation des bibliothèques, en particulier lorsque le chargement de bibliothèques supplémentaires n’est pas prévu. « En utilisant ce droit, Microsoft contourne les protections offertes par le runtime renforcé, exposant potentiellement ses utilisateurs à des risques inutiles. »

Parallèlement, les chercheurs notent qu’Apple pourrait également apporter des modifications au TCC pour rendre le système plus sûr. Le groupe suggère que le système devrait avertir les utilisateurs lorsqu’ils chargent des plugins tiers dans des applications qui ont déjà des autorisations.

Vous trouverez plus de détails sur l’exploit sur le blog Cisco Talos.