Пожалуйста, обратите внимание, что пользователь заблокирован
[CLIKE]Я обнаружил уязвимость в Safari, которая давала доступ к вашей камере на iOS и MacOS несанкционированным веб-сайтам.
Представьте, что вы находитесь на популярном веб-сайте, когда внезапно рекламный баннер захватывает вашу камеру и микрофон, чтобы шпионить за вами. Это именно то, что позволила бы эта уязвимость.
Эта уязвимость позволяла вредоносным веб-сайтам маскироваться как надежные веб-сайты при просмотре в Desktop Safari (например, на компьютерах Mac) или Mobile Safari (например, на iPhone или iPad).
Затем хакеры могут использовать свою мошенническую личность для вторжения в личную жизнь пользователей. Это сработало, потому что Apple позволяет пользователям постоянно сохранять свои настройки безопасности для каждого веб-сайта.
Если злонамеренному веб-сайту требовался доступ к камере, все, что ему нужно было сделать, это выдать себя за надежный веб-сайт для видеоконференций, такой как Skype или Zoom.
Я разместил технические подробности того, как я нашел эту ошибку в длинном пошаговом руководстве здесь.
Мое исследование выявило семь уязвимостей нулевого дня в Safari (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784, и CVE- 2020-9787), три из которых были использованы в цепи уничтожения для доступа к камере.
Проще говоря - ошибка заставила Apple думать, что вредоносный сайт на самом деле является доверенным. Это было сделано путем использования ряда недостатков в том, как Safari анализирует URI, управляет веб-происхождением и инициализирует безопасный контекст.
Если вредоносный веб-сайт объединяет эти проблемы, он может использовать JavaScript для прямого доступа к веб-камере жертвы без запроса разрешения. Любой код JavaScript с возможностью создания всплывающего окна (например, отдельный веб-сайт, встроенный рекламный баннер или расширение браузера) может запустить эту атаку.
Я сообщил об этой ошибке Apple в соответствии с правилами программы Security Bounty и использовал BugPoC для демонстрации. Apple посчитала, что этот эксплойт попадет в категорию «Сетевая атака без взаимодействия с пользователем: несанкционированный доступ к конфиденциальным данным Zero-Click» и присудил мне 75 000 долларов.
Спасибо за внимание![/CLIKE]
Представьте, что вы находитесь на популярном веб-сайте, когда внезапно рекламный баннер захватывает вашу камеру и микрофон, чтобы шпионить за вами. Это именно то, что позволила бы эта уязвимость.
Эта уязвимость позволяла вредоносным веб-сайтам маскироваться как надежные веб-сайты при просмотре в Desktop Safari (например, на компьютерах Mac) или Mobile Safari (например, на iPhone или iPad).
Затем хакеры могут использовать свою мошенническую личность для вторжения в личную жизнь пользователей. Это сработало, потому что Apple позволяет пользователям постоянно сохранять свои настройки безопасности для каждого веб-сайта.
Если злонамеренному веб-сайту требовался доступ к камере, все, что ему нужно было сделать, это выдать себя за надежный веб-сайт для видеоконференций, такой как Skype или Zoom.
Я разместил технические подробности того, как я нашел эту ошибку в длинном пошаговом руководстве здесь.
Мое исследование выявило семь уязвимостей нулевого дня в Safari (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784, и CVE- 2020-9787), три из которых были использованы в цепи уничтожения для доступа к камере.
Проще говоря - ошибка заставила Apple думать, что вредоносный сайт на самом деле является доверенным. Это было сделано путем использования ряда недостатков в том, как Safari анализирует URI, управляет веб-происхождением и инициализирует безопасный контекст.
Если вредоносный веб-сайт объединяет эти проблемы, он может использовать JavaScript для прямого доступа к веб-камере жертвы без запроса разрешения. Любой код JavaScript с возможностью создания всплывающего окна (например, отдельный веб-сайт, встроенный рекламный баннер или расширение браузера) может запустить эту атаку.
Я сообщил об этой ошибке Apple в соответствии с правилами программы Security Bounty и использовал BugPoC для демонстрации. Apple посчитала, что этот эксплойт попадет в категорию «Сетевая атака без взаимодействия с пользователем: несанкционированный доступ к конфиденциальным данным Zero-Click» и присудил мне 75 000 долларов.
Перевод статьи от Joynses
Источник
Источник
Спасибо за внимание![/CLIKE]
Последнее редактирование: