手機相機竟成跳板?!Safari漏洞讓駭客劫持iPhone或Mac發動攻擊

只要使用者的iPhone或Mac電腦的相機信任某個視訊會議網站,像是Zoom或Skype,只要此一條件滿足,用戶造訪該網站就可觸發攻擊鏈,駭客即可劫持用戶裝置的相機。

前Amazon Web Services (AWS)安全經理Ryan Pickren在蘋果桌面及行動版本Safari發現7個零時差漏洞。在7個漏洞中,Safari解析統一資源識別碼(Uniform Resource Identifiers,URI)、辨識同源網頁(same-origin)及啟動安全環境(secured context)的3個漏洞可能被用來劫持用戶裝置的相機。蘋果已經於三月修補完成。

研究人員指出,只要使用者的iPhone或Mac電腦的相機信任某個視訊會議網站,像是Zoom或Skype,只要此一條件滿足,用戶造訪該網站就可觸發攻擊鏈,駭客即可劫持用戶裝置的相機。如果惡意網站加入JavaScript,還能利用popup windows展開單一網站、嵌入式橫幅廣告或瀏覽器外掛,則不需要用戶同意發動攻擊。

研究人員表示,此一漏洞讓惡意網站冒充可信賴網站,誘使桌機版或行動版Safari用戶送上門來。

Pickren是找到軟體假設,再找出違反假設的作法來看看會發生什麼事。他說,蘋果相機的安全模式其實已經很難突破,因為蘋果要求每個存取相機或麥克風的App都必須取得用戶的明顯同意,這使得惡意第三方App難以啟動用戶相機。但蘋果自己的App,像Safari就不受此規定限制。Pickern於是以此為出發點找出漏洞。

Pickren將其發現包括概念驗證(PoC)攻擊程式報名蘋果的抓漏方案,最後獲頒7.5萬美元。蘋果在1月的Safari 13.0.5修補了前述3個最重要的漏洞(CVE-2020-3885、CVE-2020-3887、CVE-2020-9784),其餘4個(CVE-2020-3852、CVE-2020-3864、CVE-2020-3865、CVE-2020-9787)則在3月24的Safari 13.1版修補。

研究人員指出,這些漏洞再次突顯使用者絕對不要永遠相信其相機是安全無虞的,不論你用的是什麼作業系統或相機。

來源:Apple Insiders

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416