
macOS’da TCC himoyasining buzilishi: foydalanuvchi ma’lumotlari xavf ostida
Apple kompaniyasining macOS operatsion tizimi foydalanuvchi maxfiyligini himoyalash borasida eng kuchli mexanizmlardan biri — Transparency, Consent, and Control (TCC) tizimi bilan mashhur. Ushbu mexanizm ilovalarning mikrofon, kamera, hujjatlar, ekran yozuvi va boshqa sezgir ma’lumotlarga foydalanuvchi roziligisiz murojaat qilishini cheklaydi. Biroq yaqinda aniqlangan yangi zaiflik ushbu himoya tizimini butunlay chetlab o‘tish imkonini berishi bilan jiddiy xavotir uyg‘otdi.
Zaiflik tafsilotlari
Mazkur zaiflik CVE-2025-43530 identifikatori ostida ro‘yxatdan o‘tkazilgan bo‘lib, u macOS’dagi VoiceOver — ko‘zi ojiz foydalanuvchilar uchun mo‘ljallangan maxsus imkoniyatlar (accessibility) xizmati bilan bog‘liq. VoiceOver tizim darajasida keng vakolatlarga ega bo‘lgani sababli, u odatiy ilovalarga ruxsat etilmaydigan ma’lumotlarga kirish imkoniyatiga ega.
Muammo aynan ScreenReader.framework va com.apple.scrod nomli xususiy (private) MIG xizmati orqali yuzaga keladi. Ushbu xizmat Apple tomonidan ishonchli deb hisoblanadi, biroq tekshiruv mexanizmidagi kamchiliklar hujumchilarga undan noqonuniy foydalanish imkonini yaratgan.
Hujum qanday amalga oshiriladi?
Mazkur zaiflik ikki asosiy hujum usuliga tayanadi:
Birinchi usul — zararli kodni tizim binar fayllariga yuklash (dylib injection).
macOS tekshiruv mexanizmi kod faqat Apple tomonidan imzolangan bo‘lsa, uni avtomatik tarzda ishonchli deb qabul qiladi. Ammo tizim haqiqiy Apple jarayoni bilan o‘zgartirilgan (komprometatsiya qilingan) jarayonni farqlay olmaydi. Eng xavflisi, bu jarayon administrator huquqlarini talab qilmaydi.
Ikkinchi usul — TOCTOU (Time-of-Check-Time-of-Use) hujumi.
Bu holatda ilova dastlab xavfsiz deb tekshiriladi, biroq tekshiruv va real bajarilish orasidagi qisqa vaqt oralig‘ida hujumchi ilovani o‘zgartirib yuboradi. Natijada zararli kod hech qanday ogohlantirishsiz ishga tushadi.
Ushbu ikki zaiflik birgalikda qo‘llanganda, hujumchi TCC mexanizmini to‘liq aylanib o‘tishi mumkin.
Oqibatlari va xavf darajasi
Muvaffaqiyatli ekspluatatsiya qilingan taqdirda hujumchi quyidagi imkoniyatlarga ega bo‘ladi:
- foydalanuvchi hujjatlarini yashirincha o‘qish;
- mikrofon va kameradan ruxsatsiz foydalanish;
- Finder orqali fayl tizimini boshqarish;
- istalgan ilovaga AppleScript va AppleEvents yuborish;
- foydalanuvchidan hech qanday ruxsat so‘ramasdan tizim ustidan nazorat o‘rnatish.
Bu holat amalda macOS’dagi TCC himoyasini butunlay samarasiz holga keltiradi.
Apple tomonidan ko‘rilgan choralar
Apple ushbu muammoni macOS 26.2 versiyasida bartaraf etdi. Yangilanish doirasida xavfsizlik tekshiruvi tubdan qayta ishlab chiqildi:
- endi jarayonlar majburiy ravishda “com.apple.private.accessibility.scrod” maxsus ruxsatnomasiga (entitlement) ega bo‘lishi kerak;
- ruxsatlar faylga asoslangan tekshiruv orqali emas, balki audit token orqali bevosita jarayon darajasida tekshiriladi;
- bu yondashuv dylib injection va TOCTOU hujumlarini butunlay bartaraf etadi.
Ochiq PoC va real tahdid
GitHub platformasida jhftss tomonidan e’lon qilingan hisobotlarga ko‘ra, ushbu zaiflik uchun ishlaydigan Proof of Concept (PoC) allaqachon ommaga taqdim etilgan. Bu esa zaiflikdan real hujumlarda foydalanish ehtimolini keskin oshiradi.
Xulosa va tavsiyalar
CVE-2025-43530 — so‘nggi yillarda macOS platformasida aniqlangan eng xavfli TCC chetlab o‘tilishi holatlaridan biridir. U foydalanuvchi maxfiyligini bevosita tahdid ostiga qo‘yadi va zamonaviy himoya mexanizmlarining qanchalik murakkab bo‘lmasin, doimiy sinov va takomillashtirishga muhtoj ekanini ko‘rsatadi.
🔐 Barcha macOS foydalanuvchilariga tavsiya:
Zudlik bilan macOS 26.2 yoki undan yuqori versiyaga yangilang, shubhali ilovalardan foydalanmang va tizim yangilanishlarini doimiy ravishda o‘rnatib boring.



