macOSのVoiceOver内部機構に新たな脆弱性 任意のAppleScript実行が可能:セキュリティニュースアラート
macOSのVoiceOver内部機構に存在する欠陥が見つかった。特定の権限確認処理の不備によって任意のAppleScript実行が可能となり、結果としてTCCの保護構造が崩れるとう。
研究者のミッキー・ジン氏は2025年12月31日(現地時間)、「macOS」の「VoiceOver」関連コンポーネントに内在する新たな脆弱(ぜいじゃく)性(CVE-2025-43530)を公表した。
本件はフレームワーク「ScreenReader.framework」内の非公開APIを起点とするものであり、音声支援機能の補助的役割を担う内部サービスが、想定外の経路から操作可能という点に焦点が当てられているMIGサービスとして稼働するcom.apple.scrodが果たす役割と、その呼び出し構造が技術的分析が明らかにされている。
macOSのVoiceOver内部機構における新たな欠陥
システムサービス「com.apple.scrod」は特定の「LaunchAgent」設定によって常駐的に起動され、「ScreenReaderOutput.framework」の実行ファイルを通じて動作する。この実行体は複数のTCC関連エンタイトルメントを保持しており、AppleEventsやマイク入力など、通常は制限される資源に接近可能な立場にある。こうした特性から、該当サービスはVoiceOverの制御を超えた影響力を潜在的に持つ構成だと整理されている。
問題の中心は、MIGサービスが提供する複数のルーティンのうち、値取得を実行する処理に存在する信頼性判定の欠陥だ。クライアントが信頼対象かどうかを判別する過程で、実行主体の正当性確認が十分でない経路が存在し、その結果、条件を満たした場合にAppleScript実行処理に到達可能になっていることが示された。この設計は、本来意図された利用範囲を逸脱している。
信頼性の判定処理において、Apple署名の有無やコード検証APIが使われていたが、実行中プロセスと検証対象の整合性が保証されない構造となっていた。この点により、外部からの介入によって正規の署名状態を仮装する余地が残されていた。結果として、システム内部の制御を受ける立場にない主体が、強い権限を伴う処理経路に接近できる状態が形成されていた。
この欠陥を利用することで任意のAppleScriptを実行し、「Finder」などのプロセスにイベント送信が可能になっていることが確認された。これはTCCの設計思想に反し、利用者の明示的許可を前提とする防御層を迂回する結果となる。同様の信頼判定を共有する他のMIGルーティンにも影響が及ぶ可能性が示唆されている。
Appleは「macOS 26.2」において本件に対処し、特定の専用エンタイトルメントを持つプロセスのみを信頼対象とする方式に変更した。判定手法を実行主体の監査情報に基づくものに移行し、時間差を利用した攻撃が成立しない構成に変更されている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
クレカを止めても被害は止まらない……アカウント侵害の“第二幕”から得た教訓
2026年もよろしくお願いします。新年早々恐縮ですが、今回は我が家で起きたクレカ不正アクセス被害の後編です。前編では不正利用を突き止め、Amazonアカウントを取り戻したまではよかったのですが、残念ながら話はそこで終わりませんでした……。
クレカ利用通知が止まらない…… 我が家で起きた不正アクセス被害のいきさつ
2025年もそろそろ終わり、というところで大事件が起きました。何と我が家のクレジットカードで不正アクセス被害が発生したのです。日頃からセキュリティ対策を怠らないように伝えてきましたが恥ずかしい限りです。ぜひ“他山の石”にしてください。
セキュリティ担当に年収3000万 「事務員扱い」の日本とは違う、米国病院の人材獲得法
日本の病院がセキュリティ後進国である理由は“予算がない”だけではない。米国ではIT投資が収益に直結し、IT・セキュリティ人材には年収3000万円超が当たり前。一方、日本は政治も制度も医療現場も「本気になれない」構造にとどまったまま。この差はなぜ生まれたのか――。
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴
なぜどれだけ研修を積み重ねても、現場のミスは止まらないのか。受講率もテスト結果も“優秀”なのに、インシデントは容赦なく起き続ける――その背景には、教育側と受講者の双方に潜む“見えないバイアス”があった。