Исследователь Райан Пикрен на прошлой неделе опубликовал подробное история обнаружение цепочки уязвимостей в браузере Safari и других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые теоретически могут привести к удаленному перехвату доступа к веб-камере или, как красиво выразился автор работы, «к краже всех данных доступа ко всем сайтам, которые у вас есть».
когда-либо посещаемый через Safari».
Есть более сдержанное описание работы Райана: он построил довольно сложную, но вполне реалистичную атаку, воспользовавшись рядом уязвимостей (скорее всего, даже логических ошибок) в MacOS. Основным элементом атаки является особенность формата хранения копий веб-страниц, известного как Web Archive. При отображении такой сохраненной страницы браузер Safari по умолчанию предоставляет копии права оригинала.
Изменение архива, соответственно, позволяет получить доступ к секретным данным или использовать разрешения сайта, например, для доступа к веб-камере.
Это стандартная функция страничных архивов, которая сама по себе сомнительна с точки зрения безопасности.
Однако заставить пользователя скачать и открыть модифицированный файл .
webarchive довольно сложно, в том числе благодаря встроенным функциям безопасности.
Обход этой защиты — самая интересная часть исследования.
Пикрен постоянно рассказывает о поиске уязвимостей — о том, как он один за другим натыкался на механизмы безопасности в MacOS и обходил их.
Смоделировав атаку с использованием копии .
webarchive, он начал искать способы передать такой файл удаленно и заставить пользователя открыть его.
Это непросто из-за настроек безопасности по умолчанию, которые явно запрещают открывать «чужие» копии веб-страниц, считая их вредоносными.
Вот тут-то и приходит на помощь ошибка встроенного в MacOS ПО для работы с облачными файлами в «родном» сервисе iCloud. Служба ShareBear вызывается по умолчанию, когда вы нажимаете ссылку с префиксом icloud-sharing: в вашем браузере.
Вы можете поделиться файлом и вставить эту ссылку на веб-страницу, при нажатии на которую пользователь увидит следующее окно:
Ошибка в обработчике таких ссылок заключалась в том, что такое разрешение пользователю было показано только один раз.
В дальнейшем при переходе по ссылке файл открывался автоматически — даже если его содержимое менялось.
Вы можете заменить безобидную картинку на исполняемый файл, и он запустится, хотя ранее пользователь давал согласие только на картинку.
Но эта проблема также препятствовала непосредственному запуску файла .
webarchive: он по определению сканируется системой Gatekeeper, которая блокирует копии веб-сайтов как вредоносные.
И тогда происходит самая красивая часть атаки.
Райан нашел способ избежать проверки с помощью Gatekeeper. Оказалось, что если дать браузеру Safari ссылку на файл в формате .
url, то он обработает его и выполнит файл, на который указывает, без проверки! Во-первых, этот формат древний , а во-вторых, он вообще-то придуман для Windows — Safari разбирает его на совместимость.
Осталось решить одну небольшую проблему: по умолчанию файл из iCloud сохраняется в папке с именем пользователя в пути, что затрудняет его открытие по ссылке .
url. Райан добавил еще один шаг: загрузку и выполнение дистрибутива в формате .
dmg, при котором файл .
webarchive помещается в папку с фиксированным путем.
Результатом, хотя и реалистичным, стала довольно сложная атака с несколькими «изменениями файлов» на стороне злоумышленника и множественными кликами по ссылке на стороне жертвы.
Apple сделала атаку невозможной с помощью двух обновлений.
Во-первых, ShareBear запретили выполнять файлы.
Во-вторых, обновление движка браузера WebKit сделало невозможным открытие файлов «без карантина» методом ссылки .
url. Ошибку легко классифицировать как опасную уязвимость UXSS (Universal Cross Site Scripting).
В результате открытие копии веб-страницы с правами оригинала позволяет украсть любые данные с сайтов, на которых авторизован пользователь.
Либо можно использовать «устаревшие» разрешения — например, сделать копию Zoom. веб-страница, на которой разрешен запуск веб-камеры.
Вы можете удаленно активировать камеру и передать видеопоток злоумышленнику.
Райан Пикрен получил 100 500 долларов от программы вознаграждения за обнаружение ошибок.
По имеющимся общедоступным данным, это может быть рекордная плата от Apple за обнаруженную уязвимость.
В прошлом году Пикрен уже сломанный Safari для доступа к веб-камере (и не только).
Затем он также нашел красивую ошибку: если вы получаете доступ к файлу с именем сайта (например, skype.com) из браузера, он унаследует разрешения и права реального сайта с этим URL.
Что еще произошло
Были обнаружены критические уязвимости, в том числе три с максимальным баллом CVSS 10 ( Новости , Новостная рассылка ) в маршрутизаторах Cisco Small Business RV160, 260, 340 и 345. В проекте Samba исправлена серьезная уязвимость ( Новости , Новостная рассылка ).Если злоумышленник имеет доступ на запись к серверу, он может вызвать выполнение произвольного кода.
Исследователи «Лаборатории Касперского» опубликовали обзор потенциальные угрозы в телемедицине, включая медицинские устройства IoT. Важным элементом исследования является статистика уязвимостей протокола MQTT, который используется в носимых медицинских устройствах и датчиках.
Теги: #информационная безопасность #Safari #CVE-2021-30861 #uxss
-
Вся Дискография Цоя, Видео, Фото И Тексты
19 Oct, 24 -
Goblin Запускает Дисконтный Сервис
19 Oct, 24 -
Кровососы. Классификация Программистов
19 Oct, 24 -
Свернуть Цитирование Страницы
19 Oct, 24