手機相機竟成跳板?!Safari漏洞讓駭客劫持iPhone或Mac發動攻擊
前Amazon Web Services (AWS)安全經理Ryan Pickren在蘋果桌面及行動版本Safari發現7個零時差漏洞。在7個漏洞中,Safari解析統一資源識別碼(Uniform Resource Identifiers,URI)、辨識同源網頁(same-origin)及啟動安全環境(secured context)的3個漏洞可能被用來劫持用戶裝置的相機。蘋果已經於三月修補完成。
研究人員指出,只要使用者的iPhone或Mac電腦的相機信任某個視訊會議網站,像是Zoom或Skype,只要此一條件滿足,用戶造訪該網站就可觸發攻擊鏈,駭客即可劫持用戶裝置的相機。如果惡意網站加入JavaScript,還能利用popup windows展開單一網站、嵌入式橫幅廣告或瀏覽器外掛,則不需要用戶同意發動攻擊。
研究人員表示,此一漏洞讓惡意網站冒充可信賴網站,誘使桌機版或行動版Safari用戶送上門來。
Pickren是找到軟體假設,再找出違反假設的作法來看看會發生什麼事。他說,蘋果相機的安全模式其實已經很難突破,因為蘋果要求每個存取相機或麥克風的App都必須取得用戶的明顯同意,這使得惡意第三方App難以啟動用戶相機。但蘋果自己的App,像Safari就不受此規定限制。Pickern於是以此為出發點找出漏洞。
Pickren將其發現包括概念驗證(PoC)攻擊程式報名蘋果的抓漏方案,最後獲頒7.5萬美元。蘋果在1月的Safari 13.0.5修補了前述3個最重要的漏洞(CVE-2020-3885、CVE-2020-3887、CVE-2020-9784),其餘4個(CVE-2020-3852、CVE-2020-3864、CVE-2020-3865、CVE-2020-9787)則在3月24的Safari 13.1版修補。
研究人員指出,這些漏洞再次突顯使用者絕對不要永遠相信其相機是安全無虞的,不論你用的是什麼作業系統或相機。