Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Apple Membayar $100.5K Bug Bounty untuk Mac Webcam Hack

Posted on February 01, 2022 by Syauqi Wiryahasana
Peneliti
A yang menunjukkan kepada Apple bagaimana webcam-nya dapat dibajak melalui bug Safari universal cross-site scripting bug (UXSS) telah dianugerahi hadiah bug yang dilaporkan senilai $100.500. Bug tersebut dapat digunakan oleh musuh sebagai bagian dari serangan untuk mendapatkan akses penuh ke setiap situs web yang pernah dikunjungi oleh korban.

Penemu bug adalah Ryan Pickren, pendiri platform berbagi bukti konsep BugPoC dan mantan Amazon Web Services insinyur keamanan. Ini bukan pertama kalinya dia menemukan bug yang memungkinkan dia menipu kamera Apple: Pada tahun 2020, dia menemukan kerentanan di browser Safari yang dapat digunakan untuk mengintip iPhone, iPad, dan komputer Mac menggunakan mikrofon dan kamera mereka, hanya dengan meyakinkan seorang target untuk mengklik satu tautan berbahaya.
Penelitian hebat sekali lagi dari Ryan Pickren untuk mereka yang mencari bug Apple: Mendapatkan akses kamera tidak sah melalui Safari UXSShttps://t.co/SP8duGpq8T

— Jon Bottarini (@jon_bottarini) 25 Januari 2022



Kali ini, menurut Pickren, ia menemukan serangkaian kelemahan – di Safari 15 dan Berbagi iCloud – yang lagi-lagi dapat menyebabkan akses kamera yang tidak sah, yang sekali lagi akan memungkinkan serangan diluncurkan dari situs jahat.



Tetapi penemuan terbarunya lebih buruk: juga dapat mengaktifkan dokumen iCloud bersama untuk “meretas setiap situs web yang pernah Anda kunjungi,” katanya, dan dapat mencuri izin untuk menggunakan multimedia – dengan kata lain, mikrofon, kamera, dan layar. ensharing.

Pickren melaporkan bahwa peretasan yang sama dapat mengakibatkan penyerang mendapatkan akses penuh ke seluruh sistem file perangkat, dengan mengeksploitasi file arsip web Safari, yang merupakan file yang dibuat Safari sebagai alternatif HTML saat menyimpan situs web secara lokal.

Pickren mengirimkan bug ke Apple Juli lalu. Pembuat iPhone menambal masalah awal bulan ini dan kemudian memberikan hadiah bug $ 100.500 kepada Pickren.

The Bugs

Masalah ditemukan di ShareBear, aplikasi berbagi file iCloud di belakang layar yang meminta pengguna ketika mereka mencoba membuka dokumen bersama untuk pertama kalinya – dan hanya untuk pertama kalinya. Karena pengguna tidak disuguhi tampilan lagi setelah mereka menerima perintah untuk membuka file, Pickren menemukan bahwa siapa pun yang memiliki akses ke file dapat mengubah konten file setelah itu terjadi.

“ShareBear kemudian akan mengunduh dan memperbarui file file di mesin korban tanpa interaksi atau pemberitahuan pengguna,” Pickren menjelaskan dalam tulisan teknisnya. “Pada dasarnya, korban telah memberikan izin kepada penyerang untuk menanam file polimorfik ke mesin mereka dan izin untuk meluncurkannya dari jarak jauh kapan saja.”

Tiga langkah ini terlibat dalam menggunakan ShareBear untuk mengunduh dan membuka file arsip web:
Trik korban memberikan izin untuk menanam file polimorfik;Mengubah file gambar dengan format .PNG – dia memberi contoh puppies.png – menjadi biner yang dapat dieksekusi (“evil.dmg) setelah pengguna setuju untuk membukanya dan kemudian membukanya it;Biner memicu rantai eksploitasi yang memanfaatkan kelemahan lain yang ditemukan di Safari untuk mengambil alih mikrofon atau webcam mesin, atau bahkan untuk mencuri file lokal.




Tahap serangan ShareBear. Sumber: Ryan Pickren.

Pickren mengidentifikasi empat bug zero-day, berikut ini yang telah menerima nomor pelacakan CVE:
    CVE-2021-30861: Masalah logika di Webkit, dengan tingkat kekritisan 5,5, yang ditangani Apple dengan manajemen status yang ditingkatkan di macOS Monterrey 12.0.1. Bug tersebut dapat memungkinkan aplikasi jahat untuk melewati pemeriksaan yang dilakukan oleh Gatekeeper: fitur keamanan macOS yang mencoba mengurangi kemungkinan menjalankan malware secara tidak sengaja dengan memberlakukan penandatanganan kode dan memverifikasi aplikasi yang diunduh sebelum mengizinkannya untuk dijalankan.CVE-2021-30975: Masalah di Editor Skrip macOS Monterey dengan skor kekritisan dasar Tinggi – 8.6 – yang memungkinkan penambahan skrip OSAX berbahaya untuk melewati pemeriksaan Gatekeeper dan menghindari pembatasan kotak pasir. Apple mengatasi masalah ini dengan menonaktifkan eksekusi JavaScript saat melihat kamus skrip.

“Proyek ini merupakan eksplorasi yang menarik tentang bagaimana cacat desain dalam satu aplikasi dapat memungkinkan berbagai bug lain yang tidak terkait menjadi lebih berbahaya,” Pickren menyimpulkan. “Itu juga merupakan contoh yang bagus tentang bagaimana bahkan dengan macOS Gatekeeper diaktifkan, penyerang masih dapat melakukan banyak kerusakan dengan menipu aplikasi yang disetujui untuk melakukan hal-hal jahat.”

Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically