Инженер Google Дэн Рева обнаружил
На запись в блоге инженера
Уязвимость заключается в возможности интеграции в Telegram для macOS сторонней динамической библиотеки (Dylib), которая возникает из-за того, что мессенджер не задействует должным образом механизмы безопасности Apple — Hardened Runtime и Entitlements.
Hardened Runtime защищает от манипуляций с памятью приложений и внедрения вредоносного кода, а Entitlements контролирует права доступа приложений к микрофону, камере и прочим функциям устройства.
Такое положение дел позволяет создать и внедрить стороннюю динамическую библиотеку, которая от имени Telegram (и с его правами) будет записывать видео с камеры и сохранять его в файл.
Более того, в связи с тем, что приложения, запущенные через терминал, наследуют его профиль в «песочнице», злоумышленник может воспользоваться механизмом LaunchAgent — системной службой сценариев в macOS. Это позволит автоматически запускать вредоносную Dylib при запуске системы, обходя ограничения, связанные с терминалом. Как итог: внедрённая злоумышленником библиотека будет работать даже после перезагрузки и без необходимости открытия клиента мессенджера.
Как отметил Мэтт Йохансен, часть вины за эту уязвимость лежит на Apple, так как компания не требует обязательного наличия Hardened Runtime в приложениях для macOS, но в то же время требует этого для приложения для iOS.
[yuzo id=820442 ]