• XSS.stack #1 – первый литературный журнал от юзеров форума

iPhone Camera Hack [взлом камеры iPhone]

Joynses

(L1) cache
Забанен
Регистрация
19.10.2019
Сообщения
750
Реакции
666
Гарант сделки
1
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
[CLIKE]Я обнаружил уязвимость в Safari, которая давала доступ к вашей камере на iOS и MacOS несанкционированным веб-сайтам.

Представьте, что вы находитесь на популярном веб-сайте, когда внезапно рекламный баннер захватывает вашу камеру и микрофон, чтобы шпионить за вами. Это именно то, что позволила бы эта уязвимость.

Эта уязвимость позволяла вредоносным веб-сайтам маскироваться как надежные веб-сайты при просмотре в Desktop Safari (например, на компьютерах Mac) или Mobile Safari (например, на iPhone или iPad).

Затем хакеры могут использовать свою мошенническую личность для вторжения в личную жизнь пользователей. Это сработало, потому что Apple позволяет пользователям постоянно сохранять свои настройки безопасности для каждого веб-сайта.

Если злонамеренному веб-сайту требовался доступ к камере, все, что ему нужно было сделать, это выдать себя за надежный веб-сайт для видеоконференций, такой как Skype или Zoom.



Я разместил технические подробности того, как я нашел эту ошибку в длинном пошаговом руководстве здесь.

Мое исследование выявило семь уязвимостей нулевого дня в Safari (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784, и CVE- 2020-9787), три из которых были использованы в цепи уничтожения для доступа к камере.

Проще говоря - ошибка заставила Apple думать, что вредоносный сайт на самом деле является доверенным. Это было сделано путем использования ряда недостатков в том, как Safari анализирует URI, управляет веб-происхождением и инициализирует безопасный контекст.

Если вредоносный веб-сайт объединяет эти проблемы, он может использовать JavaScript для прямого доступа к веб-камере жертвы без запроса разрешения. Любой код JavaScript с возможностью создания всплывающего окна (например, отдельный веб-сайт, встроенный рекламный баннер или расширение браузера) может запустить эту атаку.

Я сообщил об этой ошибке Apple в соответствии с правилами программы Security Bounty и использовал BugPoC для демонстрации. Apple посчитала, что этот эксплойт попадет в категорию «Сетевая атака без взаимодействия с пользователем: несанкционированный доступ к конфиденциальным данным Zero-Click» и присудил мне 75 000 долларов.
Перевод статьи от Joynses
Источник

Спасибо за внимание![/CLIKE]
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх