Un chercheur en sécurité affirme avoir reçu une prime de bogue importante d'Apple pour avoir signalé une série de vulnérabilités Safari et macOS qui auraient pu être exploitées pour détourner les comptes en ligne et la webcam d'un utilisateur.
En 2020, le chercheur Ryan Pickren a gagné 75,000 XNUMX $ d'Apple pour plusieurs vulnérabilités de Safari qui auraient pu être exploitées pour détourner la caméra et le microphone des appareils iOS et macOS. L'exploitation nécessitait d'inciter l'utilisateur ciblé à visiter un site Web malveillant.
En 2021, il a continué à se pencher sur la sécurité des logiciels Apple et a identifié une autre chaîne d'exploitation qui pourrait avoir un impact encore plus important.
Dans un récent article de blog, Pickren a déclaré que le dernier exploit enchaîne quatre vulnérabilités différentes. Deux d'entre eux se sont vu attribuer des identifiants CVE - CVE-2021-30861 et CVE-2021-30975 - tandis que les deux autres ont été considérés comme des défauts de conception plutôt que comme de véritables vulnérabilités.
Pour déclencher l'exploit, la victime devait cliquer sur un bouton "Ouvrir" sur un site Web malveillant. Si l'exploit avait été exécuté avec succès, il donnerait à l'attaquant accès non seulement à la webcam de la victime, mais également à son compte sur chaque site Web qu'il visite dans un autre onglet de Safari. Cela comprenait les comptes Gmail, iCloud, Facebook et PayPal.
La chaîne d'exploitation impliquait une vulnérabilité de script intersite universel (UXSS) dans Safari, l'abus d'une application de partage iCloud par défaut appelée ShareBear et le contournement des contrôles Gatekeeper.
La victime serait trompée - via ShareBear - en permettant à l'attaquant de planter un fichier qu'il pourrait ensuite exécuter sans aucune interaction de l'utilisateur. Et même si le fichier initialement planté n'était pas malveillant, l'attaquant pourrait ultérieurement modifier le contenu et l'extension du fichier à l'insu de la victime.
Lorsque ShareBear était utilisé pour partager un fichier, l'utilisateur n'avait qu'à cliquer une fois sur le bouton "Ouvrir". Ce fichier pourrait alors être exécuté à tout moment à distance sans avoir à nouveau besoin de l'autorisation de l'utilisateur.
La vulnérabilités exploitées dans cette attaque ont été signalés à Apple à la mi-juillet 2021. Apple a corrigé certaines des failles de sécurité découvertes par Pickren à l'automne 2021 et les problèmes restants ont été résolus au début de 2022.
Le chercheur a déclaré qu'Apple lui avait accordé un total de 100,500 XNUMX dollars pour ses découvertes.
Connexe: La vulnérabilité XSS stockée sur iCloud.com a valu à un chercheur 5,000 XNUMX $