A Apple tem um reputação merecida de segurança, mas nos últimos anos seu navegador Safari teve sua parcela de erros. Esta semana, um pesquisador de segurança compartilhou publicamente novas descobertas sobre vulnerabilidades que permitiriam a um invasor explorar três bugs do Safari em sucessão e assumir a webcam e o microfone de um alvo em dispositivos iOS e macOS.

A Apple corrigiu as vulnerabilidades nas atualizações de janeiro e março. Mas, antes das correções, tudo o que uma vítima precisaria fazer seria clicar em um link malicioso e um invasor poderia espioná-las remotamente.

“O Safari incentiva os usuários a salvar suas preferências para permissões de sites, como confiar no Skype com acesso a microfone e câmera”, diz Ryan Pickren, pesquisador de segurança que divulgou as vulnerabilidades à Apple. “Então, o que um invasor pode fazer com essa cadeia de assassinatos é criar um site mal-intencionado que, da perspectiva do Safari, pode se transformar em ‘Skype’. E o site mal-intencionado terá todas as permissões que você concedeu anteriormente ao Skype, o que significa que um invasor pode comece a tirar fotos suas ou ligue o microfone ou até mesmo o compartilhamento de tela “.

Os erros que Pickren encontrou foram todos causados ​​por negligências aparentemente menores. Por exemplo, ele descobriu que a lista de permissões do Safari que um usuário concedeu a sites tratava todos os tipos de variações de URL como parte do mesmo site, como https://www.example.com, http://example.com, e falso: //example.com. Ao “mexer”, como Pickren coloca, ele foi capaz de gerar URLs especialmente criados para trabalhar com scripts incorporados em um site malicioso para iniciar a isca e troca que enganaria o Safari.

“Eu meio que martelei o navegador com casos realmente estranhos até o Safari ficar confuso e dar uma origem que não fazia sentido”, diz ele. “E, eventualmente, os bugs poderiam saltar de um para o outro. Parte disso é que alguns dos bugs eram falhas muito antigas no núcleo do WebKit de anos atrás. Eles provavelmente não eram tão perigosos quanto agora são apenas. porque as estrelas se alinharam sobre como um atacante as usaria hoje “.

Um hacker que induzisse a vítima a clicar em seu link malicioso seria capaz de iniciar silenciosamente a webcam e o microfone do alvo para capturar vídeo, tirar fotos ou gravar áudio. E o ataque funcionaria em iPhones, iPads e Macs. Nenhuma das falhas está nas proteções de microfone e webcam da Apple, ou mesmo nas defesas do Safari que impedem que sites maliciosos acessem os sensores. Em vez disso, o ataque supera todas essas barreiras apenas gerando um disfarce convincente.

Pickren submeteu sete vulnerabilidades ao programa de recompensas de bugs da Apple em meados de dezembro e diz que recebeu uma resposta de que a empresa havia validado os bugs no dia seguinte. Enquanto um invasor explorava apenas três dos bugs para invadir webcams na cadeia que Pickren imaginava, ele encontrou outras falhas relacionadas ao longo do caminho que ele também enviou. Pickren diz que parte do motivo pelo qual encontrou tantos bugs extras foi que ele estava procurando por uma cadeia de ataques que funcionasse no iOS e no macOS – e o Safari foi projetado de maneira um pouco diferente para cada um.

A Apple expandiu seu programa de recompensas por bugs em dezembro para aceitar vulnerabilidades em mais de seus produtos e serviços, parte de um descongelamento mais amplo de seu relacionamento com pesquisadores de segurança externos. A mudança já está beneficiando os usuários, sem mencionar o próprio Pickren. Ele diz que recebeu US $ 75.000 da Apple pela apresentação.


Mais grandes histórias WIRED



Fonte