Avvxsei2Ghenxceandfbrybzqyjgeicnu24Voj6Ijaflhkrdd2Ql8 76Uapunkwstvys0Rduu4Vzjeqb9Nnlazt0Mthyheuyp0C Q2Oj7 Ft8Shvp3Ukg7Sttzveya6Tixp6V6Rla Gpzcrpjjwaqv2Dtln7Zko6Jte Tccyy

L’année dernière, Apple a corrigé un nouvel ensemble de vulnérabilités macOS qui exposaient le navigateur Safari aux attaques, permettant potentiellement à des acteurs malveillants d’accéder aux comptes en ligne, au microphone et à la webcam des utilisateurs.

Le chercheur en sécurité Ryan Pickren, qui a découvert et signalé les bogues au fabricant d’iPhone, a été récompensé par une prime de bogue de 100 500 $, soulignant la gravité des problèmes.

En exploitant une chaîne de problèmes de sécurité avec iCloud Sharing et Safari 15, il permet à l’attaquant de détourner l’autorisation multimédia et d’obtenir « un accès complet à tous les sites Web jamais visités par la victime » dans Safari, y compris les comptes Gmail, iCloud, Facebook et PayPal. .

Sauvegardes Github Automatiques

le problèmes concernent spécifiquement ShareBear, un mécanisme de partage de fichiers iCloud qui invite les utilisateurs à tenter d’ouvrir un document partagé pour la première fois. Profitant du fait que les utilisateurs ne voient plus jamais l’invite une fois qu’ils ont accepté d’ouvrir le fichier, Pickren a découvert qu’il était possible de modifier le contenu du fichier en n’importe quoi par toute personne ayant accès au fichier.

« ShareBear téléchargera et mettra à jour le fichier sur la machine de la victime sans aucune interaction ni notification de l’utilisateur », a déclaré Pickren. expliqué dans une rédaction technique. « Essentiellement, la victime a donné à l’attaquant la permission d’installer un fichier polymorphe sur sa machine et la permission de le lancer à distance à tout moment. »

Publicité
Avvxseih Q Vyi4O2Tzg2Zna6Wlelqj5L3Snvgis V6Zxfihfjroaey0Dmtjirfjrpo8Ylointprwemkjzhddezk2Wb320U9Yo8Crhvqzmu9Lo306Wejd7Rn5Tafd3Hyinqvwbpg Jnaezabdeixuyphuvzvsqpsokdsbscsctvztz 2Rn O Grmp0Gfyr7

En d’autres termes, un fichier image au format .PNG pourrait voir tout son contenu et son extension modifiés en un binaire exécutable (« evil.dmg ») après que l’utilisateur a accepté de l’ouvrir. Le binaire peut ensuite être lancé, déclenchant une chaîne d’exploitation qui exploite des failles supplémentaires découvertes dans Safari pour prendre le contrôle du micro ou de la webcam de la machine, ou même voler des fichiers locaux –

  • CVE-2021-30861 – Un problème logique dans WebKit qui pourrait permettre à une application malveillante de contourner les vérifications Gatekeeper
  • CVE-2021-30975 – Un problème dans l’éditeur de script qui pourrait permettre à un programme malveillant Ajout de script OSAX pour contourner les vérifications Gatekeeper et contourner les restrictions du bac à sable
Empêcher Les Violations De Données

C’est la deuxième fois que Pickren révèle des failles dans iOS et macOS qui, si elles sont exploitées avec succès, pourraient être utilisées de manière abusive pour accéder à la caméra de manière non autorisée lors de la visite d’un site Web spécialement conçu.

« Ce projet était une exploration intéressante de la façon dont un défaut de conception dans une application peut permettre à une variété d’autres bogues, sans rapport, de devenir plus dangereux », a déclaré Pickren. « C’était aussi un excellent exemple de la façon dont, même avec macOS Gatekeeper activé, un attaquant peut encore faire beaucoup de mal en incitant les applications approuvées à faire des choses malveillantes. »

Rate this post
Publicité
Article précédentLe prix des Oppo Reno 7 5G et Reno 7 Pro 5G en Inde fait surface avant le lancement du 4 février
Article suivantAgence bancaire avec NIPOST, crypto au-delà du trading, l’outil d’analyse de crédit de Periculum
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici