最近小茹姐發(fā)現(xiàn)Apple修補了可以劫持iPhone和MacBook相機的漏洞這個話題相信很多小伙伴們都很感興趣吧,那么今天就帶大家了解下Apple修補了可以劫持iPhone和MacBook相機的漏洞的具體詳情,那么小茹姐就來給大家說說具體的一些問題吧,希望對大家有所幫助。
一名有道德的“白帽子”黑客在12月利用了蘋果自己的應用程序,展示了惡意網(wǎng)站如何可以未經(jīng)許可使用未經(jīng)修復的漏洞獲得對用戶相機和麥克風的無限制訪問。
前亞馬遜網(wǎng)絡服務安全工程師Ryan Pickren在Apple的Safari中發(fā)現(xiàn)了七個零日漏洞,可用于劫持用戶的相機。這些漏洞利用了Safari解析統(tǒng)一資源標識符,托管Web起源以及初始化安全上下文的方式。
唯一的要求是用戶的攝像頭必須信任視頻會議站點,例如Zoom。如果滿足該條件,則用戶可以訪問利用了攻擊鏈的站點,黑客可以訪問用戶的攝像頭(包括iOS和macOS)。
Pickren已將他的研究提交給Apple Bug Bounty計劃,并為此獲得75,000美元的報酬。蘋果在1月28日的Safari 13.0.5更新中修復了三個安全漏洞(允許相機劫持的安全漏洞)。剩下的四個缺陷直到3月24日Safari 13.1發(fā)布才得以修復。
皮克倫對《福布斯》表示:“像這樣的錯誤說明了為什么用戶永遠不應該完全相信自己的相機是安全的,而不管操作系統(tǒng)或制造商如何。”
皮克倫通過“在軟件中查找假設并違反這些假設以查看會發(fā)生什么”來發(fā)現(xiàn)了該錯誤。他指出,攝像頭的安全模型很難破解,因為蘋果公司要求幾乎每個應用程序都必須獲得對麥克風和攝像頭的明確許可。這使得惡意的第三方應用在未經(jīng)用戶明確許可的情況下獲得訪問的可能性大大降低。
但是,該規(guī)則的例外是Apple自己的應用程序,例如Safari。Pickren能夠利用此異常來發(fā)現(xiàn)錯誤。他設法“用模糊的角套錘砸瀏覽器”,直到他可以使用相機。