Неделя Безопасности 2206: Нетривиальный Взлом Браузера Safari

Исследователь Райан Пикрен на прошлой неделе опубликовал подробное история обнаружение цепочки уязвимостей в браузере Safari и других компонентах операционной системы MacOS. Всего речь идет о четырех уязвимостях, которые теоретически могут привести к удаленному перехвату доступа к веб-камере или, как красиво выразился автор работы, «к краже всех данных доступа ко всем сайтам, которые у вас есть».

когда-либо посещаемый через Safari».



Неделя безопасности 2206: нетривиальный взлом браузера Safari

Есть более сдержанное описание работы Райана: он построил довольно сложную, но вполне реалистичную атаку, воспользовавшись рядом уязвимостей (скорее всего, даже логических ошибок) в MacOS. Основным элементом атаки является особенность формата хранения копий веб-страниц, известного как Web Archive. При отображении такой сохраненной страницы браузер Safari по умолчанию предоставляет копии права оригинала.

Изменение архива, соответственно, позволяет получить доступ к секретным данным или использовать разрешения сайта, например, для доступа к веб-камере.

Это стандартная функция страничных архивов, которая сама по себе сомнительна с точки зрения безопасности.

Однако заставить пользователя скачать и открыть модифицированный файл .

webarchive довольно сложно, в том числе благодаря встроенным функциям безопасности.

Обход этой защиты — самая интересная часть исследования.

Пикрен постоянно рассказывает о поиске уязвимостей — о том, как он один за другим натыкался на механизмы безопасности в MacOS и обходил их.

Смоделировав атаку с использованием копии .

webarchive, он начал искать способы передать такой файл удаленно и заставить пользователя открыть его.

Это непросто из-за настроек безопасности по умолчанию, которые явно запрещают открывать «чужие» копии веб-страниц, считая их вредоносными.

Вот тут-то и приходит на помощь ошибка встроенного в MacOS ПО для работы с облачными файлами в «родном» сервисе iCloud. Служба ShareBear вызывается по умолчанию, когда вы нажимаете ссылку с префиксом icloud-sharing: в вашем браузере.

Вы можете поделиться файлом и вставить эту ссылку на веб-страницу, при нажатии на которую пользователь увидит следующее окно:

Неделя безопасности 2206: нетривиальный взлом браузера Safari

Ошибка в обработчике таких ссылок заключалась в том, что такое разрешение пользователю было показано только один раз.

В дальнейшем при переходе по ссылке файл открывался автоматически — даже если его содержимое менялось.

Вы можете заменить безобидную картинку на исполняемый файл, и он запустится, хотя ранее пользователь давал согласие только на картинку.

Но эта проблема также препятствовала непосредственному запуску файла .

webarchive: он по определению сканируется системой Gatekeeper, которая блокирует копии веб-сайтов как вредоносные.



Неделя безопасности 2206: нетривиальный взлом браузера Safari

И тогда происходит самая красивая часть атаки.

Райан нашел способ избежать проверки с помощью Gatekeeper. Оказалось, что если дать браузеру Safari ссылку на файл в формате .

url, то он обработает его и выполнит файл, на который указывает, без проверки! Во-первых, этот формат древний , а во-вторых, он вообще-то придуман для Windows — Safari разбирает его на совместимость.

Осталось решить одну небольшую проблему: по умолчанию файл из iCloud сохраняется в папке с именем пользователя в пути, что затрудняет его открытие по ссылке .

url. Райан добавил еще один шаг: загрузку и выполнение дистрибутива в формате .

dmg, при котором файл .

webarchive помещается в папку с фиксированным путем.

Результатом, хотя и реалистичным, стала довольно сложная атака с несколькими «изменениями файлов» на стороне злоумышленника и множественными кликами по ссылке на стороне жертвы.

Apple сделала атаку невозможной с помощью двух обновлений.

Во-первых, ShareBear запретили выполнять файлы.

Во-вторых, обновление движка браузера WebKit сделало невозможным открытие файлов «без карантина» методом ссылки .

url. Ошибку легко классифицировать как опасную уязвимость UXSS (Universal Cross Site Scripting).

В результате открытие копии веб-страницы с правами оригинала позволяет украсть любые данные с сайтов, на которых авторизован пользователь.

Либо можно использовать «устаревшие» разрешения — например, сделать копию Zoom. веб-страница, на которой разрешен запуск веб-камеры.

Вы можете удаленно активировать камеру и передать видеопоток злоумышленнику.

Райан Пикрен получил 100 500 долларов от программы вознаграждения за обнаружение ошибок.

По имеющимся общедоступным данным, это может быть рекордная плата от Apple за обнаруженную уязвимость.

В прошлом году Пикрен уже сломанный Safari для доступа к веб-камере (и не только).

Затем он также нашел красивую ошибку: если вы получаете доступ к файлу с именем сайта (например, skype.com) из браузера, он унаследует разрешения и права реального сайта с этим URL.



Что еще произошло

Были обнаружены критические уязвимости, в том числе три с максимальным баллом CVSS 10 ( Новости , Новостная рассылка ) в маршрутизаторах Cisco Small Business RV160, 260, 340 и 345. В проекте Samba исправлена серьезная уязвимость ( Новости , Новостная рассылка ).

Если злоумышленник имеет доступ на запись к серверу, он может вызвать выполнение произвольного кода.

Исследователи «Лаборатории Касперского» опубликовали обзор потенциальные угрозы в телемедицине, включая медицинские устройства IoT. Важным элементом исследования является статистика уязвимостей протокола MQTT, который используется в носимых медицинских устройствах и датчиках.

Теги: #информационная безопасность #Safari #CVE-2021-30861 #uxss

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.