Ao fazer com que os usuários acessem um link, um invasor pode invadir a câmera iOS / macOS dos usuários usando bugs de dia zero no Safari.
Com o modelo de segurança da câmera iOS e macOS, todos os aplicativos precisam receber permissão manualmente, mas AppleO aplicativo próprio, como o Safari, obtém acesso por padrão.
O pesquisador de segurança Ryan Pickren descobriu sete novas vulnerabilidades no navegador Safari, que permitem que os invasores acessem a câmera, o microfone ou o local do seu dispositivo e, em alguns casos, as senhas salvas.
Pickren disse que o Safari não usa o método de origem para acompanhar o site aberto: “Deduzi que o Safari provavelmente estava executando um analisador de sintaxe de URI genérico em todos os sites abertos. windows para obter os nomes de host dos URIs e, em seguida, fazer uma análise extra sobre esses “.
Explorando bugs para acessar a câmera
Ele começou a explorar usando javascript: data: about, mas isso falhou, mas ao analisar o arquivo: especificado para fins remotos ou FTP (file: //host.example.com/Share/path/to/file.txt)
O Safari o analisa como um URI de arquivo normal, “a página realmente aceitou esse URI como válido e recarregou o mesmo conteúdo. O que significa que acabei de alterar o documento. Domínio usando esse truque realmente idiota. (CVE-2020-3885). ”
Portanto, agora o navegador Safari acha que o site conectado é o skype9.0com. Ao abrir o arquivo local, os invasores podem executar um script malicioso e obter acesso ao compartilhamento de câmera, microfone e tela.
Ele encontrou outro bug (CVE-2020-9784 e CVE-2020-3887) para ignorar a prevenção de download automático no navegador Safari.
Usando blob: //skype.com URI, um pop-up pode ser acionado e pode ser usado para executar o JavaScript arbitrário.
Tentar toda a cadeia de erros pode conceder acesso à câmera, microfone ou local iOS / macOS e, em alguns casos, senhas salvas.
A seguir estão os sete erros
CVE-2020-3852 – Um problema de lógica foi resolvido com a validação aprimorada.
CVE-2020-3864 – Um contexto de objeto DOM pode não ter uma origem de segurança exclusiva
CVE-2020-3865 – Um contexto de objeto DOM de nível superior pode ter sido incorretamente considerado seguro
CVE-2020-3885 – URL do arquivo processado incorretamente.
CVE-2020-3887 – A origem de um download pode estar incorretamente associada
CVE-2020-9784 – Iframe malicioso usa as configurações de download de outro site
CVE-2020-9787 – Nomes de host com traço (-) e ponto (.) São ignorados
Todas as vulnerabilidades corrigidas nas atualizações de janeiro e março. O pesquisador recebe US $ 75.000 pelo envio do bug.