Investigador de seguridad descubre vulnerabilidades en iOS y macOS que podrían explotarse para piratear cámaras web

Angular Apple logo

Después de descubrir no menos de siete vulnerabilidades de seguridad en Safari para iOS y macOS, un investigador recibió una recompensa por error de $ 75,000 de Apple.

Ryan Pickren, un ex Amazon Ingeniero de seguridad de Web Services (AWS), encontró una serie de fallas de seguridad en Applenavegador web, algunos de los cuales podrían explotarse para secuestrar la cámara de una Mac o iPhone para espiar a los usuarios. La técnica de pirateo de la cámara web combinó un total de tres errores de día cero.

  

Ver también:

Pickren descubri√≥ que era posible aprovechar el hecho de que, si bien todas las aplicaciones requieren que los usuarios otorguen permiso para acceder a la c√°mara y al micr√≥fono, no ocurre lo mismo con Applepropias aplicaciones. El investigador de vulnerabilidades explica: “El modelo de seguridad de la c√°mara en iOS y macOS es bastante intenso. En pocas palabras, a cada aplicaci√≥n se le debe otorgar expl√≠citamente permiso de c√°mara / micr√≥fono, que es manejado por el sistema operativo a trav√©s de un cuadro de alerta est√°ndar”.

Contin√ļa diciendo:

Pero hay una excepci√≥n a esta regla. AppleLas aplicaciones propias obtienen acceso a la c√°mara de forma gratuita. Por lo tanto, Mobile Safari puede acceder t√©cnicamente a la c√°mara sin preguntar. Adem√°s, las nuevas tecnolog√≠as web como MediaDevices Web API (com√ļnmente utilizada en transmisiones WebRTC) permiten que los sitios web utilicen el permiso de Safari para acceder a la c√°mara directamente. Excelente para aplicaciones de videoconferencia basadas en la web como Skype o Zoom. Pero … esta nueva tecnolog√≠a de c√°mara basada en la web socava el modelo de seguridad de c√°mara nativo del sistema operativo.

En una descripci√≥n t√©cnica detallada de su trabajo, Pickren describe c√≥mo era posible enga√Īar a un usuario para que visitara un sitio web malicioso en el que Safari confiar√≠a debido a la forma en que analizaba los URI. Explica c√≥mo descubri√≥ que Safari no ve ninguna diferencia entre los dominios https://example.com, https://www.exmaple.com, http://example.com y fake: //example.com, y esto podr√≠a ser explotado para entregar Javascript malicioso para comprometer c√°maras web y micr√≥fonos.

Como informa Forbes, las siete vulnerabilidades (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 y CVE-2020-9787) fueron todos divulgados responsablemente a Apple y ahora todos han sido arreglados. En Safari se corrigieron tres d√≠as cero que pod√≠an combinarse en una “cadena de eliminaci√≥n de la c√°mara”. 13.0.5 actualizaci√≥n que se public√≥ el 28 de enero. Las cuatro vulnerabilidades restantes se consideraron menos graves y se corrigieron en Safari. 13.1 que fue lanzado el 24 de marzo.

Credito de imagen: Stockforlife / Shutterstock