Một lỗ hổng bảo mật nghiêm trọng trong macOS đã được phát hiện, cho phép kẻ tấn công hoàn toàn vượt qua các cơ chế bảo vệ Transparency, Consent, and Control (TCC). Lỗ hổng này, có mã định danh CVE-2025-43530, khai thác một lỗ hổng trong khuôn khổ VoiceOver, có thể dẫn đến khai thác zero-day trên các hệ thống chưa được vá.
TCC là một hệ thống phòng thủ chính của Apple, ngăn chặn truy cập trái phép vào dữ liệu nhạy cảm của người dùng, bao gồm micro, camera và tài liệu. Việc vượt qua TCC có thể dẫn đến đánh cắp dữ liệu và giám sát trái phép.
CVE-2025-43530: Khai thác VoiceOver để Vượt qua TCC
Lỗ hổng CVE-2025-43530 lợi dụng một khiếm khuyết trong khung VoiceOver, công cụ trợ năng tích hợp của Apple dành cho người dùng khiếm thị. VoiceOver hoạt động với các quyền hệ thống đặc biệt, cấp cho nó quyền truy cập rộng rãi vào dữ liệu người dùng thông qua dịch vụ com.apple.Scrod.
Kẻ tấn công có thể khai thác dịch vụ này để thực thi các lệnh AppleScript tùy ý và gửi AppleEvents đến bất kỳ ứng dụng nào, kể cả Finder, từ đó vô hiệu hóa các kiểm soát bảo mật TCC.
Cơ chế Vượt qua TCC qua VoiceOver
Lỗ hổng tồn tại thông qua hai phương pháp khai thác riêng biệt, khi kết hợp lại sẽ tạo ra một lộ trình trực tiếp để hoàn thành việc vượt qua TCC:
-
Tiêm mã độc vào Binary đã ký của Apple:
Phương pháp đầu tiên cho phép kẻ tấn công tiêm mã độc vào các binary hệ thống đã được Apple ký. Quá trình này không yêu cầu đặc quyền quản trị.
Logic xác minh mã của hệ thống tin cậy sai lầm bất kỳ mã nào được ký bởi Apple, không thể phân biệt giữa các tiến trình hệ thống hợp pháp và các tiến trình đã bị xâm nhập.
-
Tấn công Time-of-Check-Time-of-Use (TOCTOU):
Phương pháp thứ hai sử dụng tấn công TOCTOU để bỏ qua các kiểm tra xác thực. Kẻ tấn công thao túng ứng dụng giữa thời điểm kiểm tra bảo mật và thời điểm thực thi.
Sự kết hợp của hai điểm yếu này tạo ra một đường dẫn dễ dàng để hoàn toàn vượt qua các biện pháp bảo vệ TCC.
Tác động và Nguy cơ Khai thác Zero-Day
Một khi bị khai thác, kẻ tấn công có thể thực hiện các hành động sau mà không cần thông báo hoặc sự đồng ý của người dùng:
- Đọc các tài liệu nhạy cảm.
- Truy cập micro và camera.
- Tương tác với Finder.
- Thực thi mã AppleScript tùy ý.
Điều này làm cho các biện pháp bảo vệ TCC của macOS hoàn toàn vô dụng đối với các hệ thống bị ảnh hưởng. Khả năng khai thác zero-day của lỗ hổng này tăng cao khi có thông tin về một proof of concept (PoC) hoạt động đã được công bố công khai.
Theo báo cáo của jhftss trên GitHub, mã PoC đã có sẵn, cho thấy khả năng bị khai thác zero-day đang diễn ra là rất cao và cấp bách.
Biện pháp Khắc phục và Cập nhật Bản vá Bảo mật
Apple đã giải quyết CVE-2025-43530 trong macOS 26.2 bằng cách triển khai một hệ thống xác thực dựa trên quyền hạn (entitlement) mạnh mẽ hơn. Đây là một bản vá bảo mật quan trọng mà tất cả người dùng macOS cần áp dụng ngay lập tức.
Chi tiết Bản vá macOS 26.2
Bản vá yêu cầu các tiến trình phải sở hữu quyền hạn cụ thể là com.apple.private.accessibility.scrod. Thay vì sử dụng xác minh dựa trên tệp tin, hệ thống hiện tại xác thực quyền hạn này trực tiếp thông qua audit token của client.
// Example of an entitlement check (conceptual)
BOOL hasEntitlement = SecTaskCopyValueForEntitlement(task, CFSTR("com.apple.private.accessibility.scrod"), &value, &error);
if (hasEntitlement && CFBooleanGetValue((CFBooleanRef)value)) {
// Entitlement granted, proceed
}
Cách tiếp cận mới này loại bỏ cả lỗ hổng tiêm mã và cửa sổ tấn công TOCTOU, tăng cường đáng kể tính bảo mật của TCC.
Khuyến nghị Bảo mật Quan trọng
Tất cả người dùng macOS nên cập nhật ngay lập tức lên macOS 26.2 hoặc phiên bản mới hơn để bảo vệ hệ thống khỏi lỗ hổng vượt qua TCC nghiêm trọng này. Việc chậm trễ trong việc áp dụng bản vá bảo mật có thể khiến hệ thống dễ bị tấn công bởi các hoạt động khai thác zero-day tiềm tàng.
Để kiểm tra phiên bản macOS hiện tại, bạn có thể sử dụng lệnh sau trong Terminal:
sw_vers -productVersion
Sau đó, hãy truy cập vào System Settings > General > Software Update để cài đặt bản cập nhật mới nhất.










