TCC 旨在保护用户数据免遭未经授权的访问,但其设计上的缺陷意味着保护措施很容易在无意中被覆盖。
Automation在设计上允许全磁盘访问“后门”,同时还降低了授权权限。已知多个部分和全的 TCC 绕过,至少有一个在野外被积极利用。
TCC 不会阻止进程读取和写入“受保护”位置,这是一个可用于隐藏恶意软件的漏洞。
近年来,保护设备上的敏感用户数据变得越来越重要,特别是现在我们的手机、平板电脑和计算机被用来创建、存储和传输关于我们敏感的数据:从自拍、家庭视频到密码、银行业务详细信息、健康和医疗数据以及几乎所有其他内容。
借助 macOS,苹果在早期保护用户数据方面处于强势地位,早在 2012 年就在 OSX Mountain Lion 中实施了名为“透明、同意和控制”(简称TCC)框架下的控制。此后,随着 macOS 的每次迭代,TCC 的安全保护范围也逐渐扩大。
我们在本文中不过多阐述关注TCC的优点,主要讨论它失败的多种方式。
我们希望通过关注这些缺点,用户和管理员可以更好地了解敏感数据如何以及何时暴露。
什么是 TCC?
苹果新的平台安全指南不再直接提到TCC,而是提到“保护应用程序访问用户数据”。通俗地说,我们谈论的隐私保护主要由用户在“安全与隐私”窗的“系统项”的“隐私”选项卡中管理。

System Preferences.app 为 TCC 提供了前端
由MDM解决方案控制的Mac设备也可以通过Profile设置各种隐私项。实际上,用户在上面的Privacy窗中将看不到这些项。但是,它们可以通过 TCC 数据库进行枚举。该命令在 Big Sur 和更高版本中略有变化。
macOS 11 (Big Sur) 及更高版本:
sudo
请立即点击咨询我们或拨打咨询热线: 18834196600,我们会详细为你一一解答你心中的疑难。项目经理在线



客服1