一名有道德的“白帽子”黑客在12月利用了苹果自己的应用程序,展示了恶意网站如何可以未经许可使用未经修复的漏洞获得对用户相机和麦克风的无限制访问。
前亚马逊网络服务安全工程师Ryan Pickren在Apple的Safari中发现了七个零日漏洞,可用于劫持用户的相机。这些漏洞利用了Safari解析统一资源标识符,托管Web起源以及初始化安全上下文的方式。
唯一的要求是用户的摄像头必须信任视频会议站点,例如Zoom。如果满足该条件,则用户可以访问利用了攻击链的站点,黑客可以访问用户的摄像头(包括iOS和macOS)。
Pickren已将他的研究提交给Apple Bug Bounty计划,并为此获得75,000美元的报酬。苹果在1月28日的Safari 13.0.5更新中修复了三个安全漏洞(允许相机劫持的安全漏洞)。剩下的四个缺陷直到3月24日Safari 13.1发布才得以修复。
皮克伦对《福布斯》表示:“像这样的错误说明了为什么用户永远不应该完全相信自己的相机是安全的,而不管操作系统或制造商如何。”
皮克伦通过“在软件中查找假设并违反这些假设以查看会发生什么”来发现了该错误。他指出,摄像头的安全模型很难破解,因为苹果公司要求几乎每个应用程序都必须获得对麦克风和摄像头的明确许可。这使得恶意的第三方应用在未经用户明确许可的情况下获得访问的可能性大大降低。
但是,该规则的例外是Apple自己的应用程序,例如Safari。Pickren能够利用此异常来发现错误。他设法“用模糊的角套锤砸浏览器”,直到他可以使用相机。