Logo Zéphyrnet

Apple verse 100,000 XNUMX $ pour une webcam et un piratage de compte d'utilisateur

Date :

Un chercheur en sécurité affirme avoir reçu une prime de bogue importante d'Apple pour avoir signalé une série de vulnérabilités Safari et macOS qui auraient pu être exploitées pour détourner les comptes en ligne et la webcam d'un utilisateur.

En 2020, le chercheur Ryan Pickren a gagné 75,000 XNUMX $ d'Apple pour plusieurs vulnérabilités de Safari qui auraient pu être exploitées pour détourner la caméra et le microphone des appareils iOS et macOS. L'exploitation nécessitait d'inciter l'utilisateur ciblé à visiter un site Web malveillant.

En 2021, il a continué à se pencher sur la sécurité des logiciels Apple et a identifié une autre chaîne d'exploitation qui pourrait avoir un impact encore plus important.

Dans un récent article de blog, Pickren a déclaré que le dernier exploit enchaîne quatre vulnérabilités différentes. Deux d'entre eux se sont vu attribuer des identifiants CVE - CVE-2021-30861 et CVE-2021-30975 - tandis que les deux autres ont été considérés comme des défauts de conception plutôt que comme de véritables vulnérabilités.

Pour déclencher l'exploit, la victime devait cliquer sur un bouton "Ouvrir" sur un site Web malveillant. Si l'exploit avait été exécuté avec succès, il donnerait à l'attaquant accès non seulement à la webcam de la victime, mais également à son compte sur chaque site Web qu'il visite dans un autre onglet de Safari. Cela comprenait les comptes Gmail, iCloud, Facebook et PayPal.

La chaîne d'exploitation impliquait une vulnérabilité de script intersite universel (UXSS) dans Safari, l'abus d'une application de partage iCloud par défaut appelée ShareBear et le contournement des contrôles Gatekeeper.

La victime serait trompée - via ShareBear - en permettant à l'attaquant de planter un fichier qu'il pourrait ensuite exécuter sans aucune interaction de l'utilisateur. Et même si le fichier initialement planté n'était pas malveillant, l'attaquant pourrait ultérieurement modifier le contenu et l'extension du fichier à l'insu de la victime.

Lorsque ShareBear était utilisé pour partager un fichier, l'utilisateur n'avait qu'à cliquer une fois sur le bouton "Ouvrir". Ce fichier pourrait alors être exécuté à tout moment à distance sans avoir à nouveau besoin de l'autorisation de l'utilisateur.

Exploit Safari

La vulnérabilités exploitées dans cette attaque ont été signalés à Apple à la mi-juillet 2021. Apple a corrigé certaines des failles de sécurité découvertes par Pickren à l'automne 2021 et les problèmes restants ont été résolus au début de 2022.

Le chercheur a déclaré qu'Apple lui avait accordé un total de 100,500 XNUMX dollars pour ses découvertes.

Connexe: Apple corrige des vulnérabilités qui ont rapporté 600,000 XNUMX $ aux pirates lors d'un concours chinois

Connexe: La vulnérabilité XSS stockée sur iCloud.com a valu à un chercheur 5,000 XNUMX $

Connexe: Un chercheur affirme qu'Apple a minimisé la gravité de la vulnérabilité de prise de contrôle de compte iCloud

Connexe: Les pirates peuvent exploiter la vulnérabilité Apple AirTag pour attirer les utilisateurs vers des sites malveillants

voir le compteur

Edouard Kovacs (@EduardKovacs) est un éditeur collaborateur de SecurityWeek. Il a travaillé comme professeur d'informatique au lycée pendant deux ans avant de commencer une carrière dans le journalisme en tant que journaliste de sécurité pour Softpedia. Eduard est titulaire d'un baccalauréat en informatique industrielle et d'une maîtrise en techniques informatiques appliquées au génie électrique.

Chroniques précédentes d'Eduard Kovacs :
Mots clés:

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?