検索
ニュース

macOSのVoiceOver内部機構に新たな脆弱性 任意のAppleScript実行が可能セキュリティニュースアラート

macOSのVoiceOver内部機構に存在する欠陥が見つかった。特定の権限確認処理の不備によって任意のAppleScript実行が可能となり、結果としてTCCの保護構造が崩れるとう。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 研究者のミッキー・ジン氏は2025年12月31日(現地時間)、「macOS」の「VoiceOver」関連コンポーネントに内在する新たな脆弱(ぜいじゃく)性(CVE-2025-43530)を公表した。

 本件はフレームワーク「ScreenReader.framework」内の非公開APIを起点とするものであり、音声支援機能の補助的役割を担う内部サービスが、想定外の経路から操作可能という点に焦点が当てられているMIGサービスとして稼働するcom.apple.scrodが果たす役割と、その呼び出し構造が技術的分析が明らかにされている。

macOSのVoiceOver内部機構における新たな欠陥

 システムサービス「com.apple.scrod」は特定の「LaunchAgent」設定によって常駐的に起動され、「ScreenReaderOutput.framework」の実行ファイルを通じて動作する。この実行体は複数のTCC関連エンタイトルメントを保持しており、AppleEventsやマイク入力など、通常は制限される資源に接近可能な立場にある。こうした特性から、該当サービスはVoiceOverの制御を超えた影響力を潜在的に持つ構成だと整理されている。

 問題の中心は、MIGサービスが提供する複数のルーティンのうち、値取得を実行する処理に存在する信頼性判定の欠陥だ。クライアントが信頼対象かどうかを判別する過程で、実行主体の正当性確認が十分でない経路が存在し、その結果、条件を満たした場合にAppleScript実行処理に到達可能になっていることが示された。この設計は、本来意図された利用範囲を逸脱している。

 信頼性の判定処理において、Apple署名の有無やコード検証APIが使われていたが、実行中プロセスと検証対象の整合性が保証されない構造となっていた。この点により、外部からの介入によって正規の署名状態を仮装する余地が残されていた。結果として、システム内部の制御を受ける立場にない主体が、強い権限を伴う処理経路に接近できる状態が形成されていた。

 この欠陥を利用することで任意のAppleScriptを実行し、「Finder」などのプロセスにイベント送信が可能になっていることが確認された。これはTCCの設計思想に反し、利用者の明示的許可を前提とする防御層を迂回する結果となる。同様の信頼判定を共有する他のMIGルーティンにも影響が及ぶ可能性が示唆されている。

 Appleは「macOS 26.2」において本件に対処し、特定の専用エンタイトルメントを持つプロセスのみを信頼対象とする方式に変更した。判定手法を実行主体の監査情報に基づくものに移行し、時間差を利用した攻撃が成立しない構成に変更されている。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る