手機相機竟成跳板?!Safari 漏洞讓駭客劫持 iPhone 或 Mac 發動攻擊

只要使用者的iPhone或Mac電腦的相機信任某個視訊會議網站,像是Zoom或Skype,只要此一條件滿足,用戶造訪該網站就可觸發攻擊鏈,駭客即可劫持用戶裝置的相機。

前 Amazon Web Services (AWS) 安全經理 Ryan Pickren 在蘋果桌面及行動版本 Safari 發現 7 個零時差漏洞。在 7 個漏洞中,Safari 解析統一資源識別碼(Uniform Resource Identifiers,URI)、辨識同源網頁(same-origin)及啟動安全環境(secured context)的 3 個漏洞可能被用來劫持用戶裝置的相機。蘋果已經於三月修補完成。

研究人員指出,只要使用者的 iPhone 或 Mac 電腦的相機信任某個視訊會議網站,像是 Zoom 或 Skype,只要此一條件滿足,用戶造訪該網站就可觸發攻擊鏈,駭客即可劫持用戶裝置的相機。如果惡意網站加入 JavaScript,還能利用 popup windows 展開單一網站、嵌入式橫幅廣告或瀏覽器外掛,則不需要用戶同意發動攻擊。

研究人員表示,此一漏洞讓惡意網站冒充可信賴網站,誘使桌機版或行動版 Safari 用戶送上門來。

Pickren 是找到軟體假設,再找出違反假設的作法來看看會發生什麼事。他說,蘋果相機的安全模式其實已經很難突破,因為蘋果要求每個存取相機或麥克風的 App 都必須取得用戶的明顯同意,這使得惡意第三方 App 難以啟動用戶相機。但蘋果自己的 App,像 Safari 就不受此規定限制。Pickern 於是以此為出發點找出漏洞。

Pickren 將其發現包括概念驗證(PoC)攻擊程式報名蘋果的抓漏方案,最後獲頒 7.5 萬美元。蘋果在 1 月的 Safari 13.0.5 修補了前述 3 個最重要的漏洞(CVE-2020-3885、CVE-2020-3887、CVE-2020-9784),其餘 4 個(CVE-2020-3852、CVE-2020-3864、CVE-2020-3865、CVE-2020-9787)則在 3 月 24 的 Safari 13.1 版修補。

研究人員指出,這些漏洞再次突顯使用者絕對不要永遠相信其相機是安全無虞的,不論你用的是什麼作業系統或相機。

來源:Apple Insiders

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416