Эксперты предупреждают, что популярное приложение для повышения производительности iOS настолько несовершенно, что злоумышленники могут украсть конфиденциальные данные с уязвимого устройства.
Рассматриваемое приложение называется Apple Shortcuts и действует как удобный небольшой виджет, экономящий время, который позволяет приложениям взаимодействовать друг с другом при выполнении определенных задач, генерируя полезные действия, такие как: Б. определить местоположение пользователя и рассчитать, сколько времени ему понадобится, чтобы добраться домой, и отправить эту информацию контакту посредством SMS.
Сейчас, Хакерские новости сообщил, что в Shortcuts есть серьезный недостаток, который позволяет неизвестным людям получить доступ к конфиденциальной информации, хранящейся на устройстве, без согласия пользователя. Ошибка отслеживается как CVE-2024-23204 и имеет уровень серьезности 7,5.
Обход безопасности электронной почты
«Ярлык может использовать конфиденциальные данные для определенных действий без запроса пользователя», — говорится в сообщении Apple, опубликованном вместе с исправлением уязвимости. Уязвимость была устранена посредством «дополнительных проверок авторизации».
Хотя объяснение Apple может быть чисто теоретическим, одно из Исследователь безопасности Bitdefender Джубаер Альнази Джабин гораздо практичнее. Джабин, который первым сообщил об ошибке в Apple, сказал, что этой уязвимостью можно злоупотребить для создания вредоносного ярлыка, способного нарушить правила прозрачности, согласия и контроля (TCC) — структуру конфиденциальности Apple — и обойти ее.
Объясняя, как работает ошибка, Джабин сказал, что в Shortcuts есть действие под названием «Расширить URL-адрес», которое расширяет сокращенные URL-адреса и очищает их от тегов UTM.
«Использование этой функции позволило передать данные фотографии в кодировке Base64 на вредоносный веб-сайт», — сказал Джабин. «Метод заключается в том, чтобы выбрать все конфиденциальные данные (фотографии, контакты, файлы и данные буфера обмена) в ярлыках, импортировать их, преобразовать с использованием опции кодирования Base64 и, наконец, переслать на вредоносный сервер».
Затем данные можно сохранить в виде изображения через Flask. «Ярлыки можно экспортировать и распространять среди пользователей, что является обычной практикой в сообществе Shortcuts», — сказал исследователь. «Этот механизм обмена расширяет потенциальную зону действия уязвимости, поскольку пользователи неосознанно импортируют ярлыки, которые могут использовать CVE-2024-23204».