Uma vulnerabilidade de segurança no navegador Safari da Apple permitiu que invasores acessassem os feeds de câmera e microfones dos usuários.

A falha foi descoberta pelo pesquisador de segurança Ryan Pickren, que divulgou o problema para a Apple antes de publicar suas descobertas publicamente.

Pickren explicou que o bug foi causado por descuidos na maneira como o Safari lidava com permissões para sites.

“O Safari incentiva os usuários a salvar suas preferências para permissões de sites, como confiar no Skype com acesso a microfone e câmera”, disse Pickren.

O invasor pode criar um site malicioso que induz o Safari a identificá-lo como uma página legítima, como o Skype.

Isso então concede ao site malicioso todas as permissões anteriormente permitidas ao Skype, permitindo que um invasor tire fotos ou vídeos de alvos, grave seu som ou compartilhe telas, disse Pickren.

URIs semelhantes

Para que um navegador da Web use suas preferências armazenadas em uma página específica, ele precisa saber quais sites você está visualizando no momento.

Pickren descobriu que, diferentemente de outros navegadores, o Safari não estava usando origens para rastrear os “sites atualmente abertos” de um usuário.

Ele abriu várias páginas da web usando variações de um URI (Uniform Resource Identifier) ​​e descobriu que o Safari estava detectando apenas um único site.

Para os testes, ele usou “https://example.com”, “https://www.example.com”, “http://example.com” e “fake: //example.com”. Todos esses URIs foram detectados como “example.com”.

“Depois de mais algumas experiências, deduzi que o Safari provavelmente executava um analisador de sintaxe de URI genérico em todas as janelas abertas para obter os nomes de host dos URIs e depois fazer uma análise extra sobre eles”, explicou Pickren.

O Safari estava efetivamente aceitando pequenas variações nos URIs como sendo do mesmo site autorizado, concedendo ao site mal-intencionado as mesmas permissões que o site verdadeiro.

Pickner passou a ilustrar isso criando seu próprio URI para Skype, que conseguiu enganar o navegador.

Se um usuário clicar em um link direcionado ao URI, um invasor poderá usar as permissões associadas do site legítimo.

Apple corrige problema

Pickren disse que o ataque funcionaria em dispositivos com iOS e MacOS, incluindo iPhones, iPads e Macs.

A exploração não existe mais, no entanto, quando a Apple lançou patches que corrigiam a vulnerabilidade em janeiro e março.

Pickner forneceu uma demonstração funcional do problema, que pode ser encontrada aqui. Use a senha “blahWrasse59” para acessar a demonstração. O link deve ser visualizado no Safari versão 13.0.4.

O GIF abaixo mostra o que aconteceria quando um usuário clicar no link malicioso.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui