Новости Zero-Click в мире Apple: «быстрые команды» приводят к «быстрому взлому»

NewsMaker

I'm just a script
Премиум
9,547
18
8 Ноя 2022
Как полезная функция превратилась в мощный инструмент кражи данных?


7vmkphi0i7k5mxbrhgy3ncgw7nh0hh42.jpg


В мире технологий обнаружена новая угроза, затрагивающая пользователей продукции Apple . На этот раз уязвимость касается приложения «Быстрые команды» (Shortcuts) — инструмента для создания пользовательских автоматизированных задач, который встроен в операционные системы iOS, iPadOS, macOS и watchOS.

Проблема, получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся и оценку серьёзности 7.5 балла по шкале CVSS, позволяет с помощью ярлыка получить доступ к конфиденциальной информации на целевом устройстве без согласия пользователя.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся специалистом безопасности из Bitdefender по имени Джубаер Альнази Джабин. Он выявил, что злоумышленники могут создать вредоносный макрос в приложении Shortcuts, который обходит политику TCC — фреймворка безопасности Apple, предназначенного для защиты данных пользователей от неавторизованного доступа.

В основе проблемы лежит функция «Expand URL» в приложении Shortcuts. Она предназначена для расширения сокращённых URL-адресов, таких как «t.co» или «bit.ly», и удаления параметров отслеживания UTM. Используя этот функционал, злоумышленники способны передавать любые файлы пользователя, закодированные в Base64, на подконтрольный вредоносный сайт.

<style> .responsive-video { position: relative; padding-bottom: 56.25%; padding-top: 25px; height: 0; } .responsive-video iframe { position: absolute; top: 0; left: 0; width: 100%; height: 100%; }</style>

<div class="responsive-video"><iframe width="560" height="315" src="
" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen=""></iframe>

Альнази Джабин объяснил: «Метод включает в себя выбор любых конфиденциальных данных (фотографий, контактов, файлов и данных буфера обмена) в приложении Shortcuts, их импорт, преобразование с использованием опции кодирования base64 и, в конечном итоге, пересылку на вредоносный сервер».

Эксплуатация уязвимости представляет серьёзную угрозу, поскольку приложение Shortcuts позволяет пользователям экспортировать и делиться созданными макросами, что существенно расширяет потенциал атак.

Apple оперативно отреагировала на ситуацию, Для просмотра ссылки Войди или Зарегистрируйся для своих операционных систем 22 января 2024 года. В версиях iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 и watchOS 10.3 была внедрена защита от данной угрозы. Подробности были раскрыты лишь месяц спустя, чтобы как можно большее число пользователей успело обновиться до безопасной версии ОС.

Если вы по какой-то причине до сих пор не обновили своё устройство, сделать это нужно незамедлительно, чтобы избежать потенциальной эксплуатации CVE-2024-23204.
 
Источник новости
www.securitylab.ru

Похожие темы