Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Investigador de seguridad descubre vulnerabilidades en iOS y macOS que podrían explotarse para piratear cámaras web

Angular Apple logo

Después de descubrir no menos de siete vulnerabilidades de seguridad en Safari para iOS y macOS, un investigador recibió una recompensa por error de $ 75,000 de Apple.

Ryan Pickren, un ex Amazon Ingeniero de seguridad de Web Services (AWS), encontró una serie de fallas de seguridad en Applenavegador web, algunos de los cuales podrían explotarse para secuestrar la cámara de una Mac o iPhone para espiar a los usuarios. La técnica de pirateo de la cámara web combinó un total de tres errores de día cero.

Ver también:

Pickren descubrió que era posible aprovechar el hecho de que, si bien todas las aplicaciones requieren que los usuarios otorguen permiso para acceder a la cámara y al micrófono, no ocurre lo mismo con Applepropias aplicaciones. El investigador de vulnerabilidades explica: “El modelo de seguridad de la cámara en iOS y macOS es bastante intenso. En pocas palabras, a cada aplicación se le debe otorgar explícitamente permiso de cámara / micrófono, que es manejado por el sistema operativo a través de un cuadro de alerta estándar”.

Continúa diciendo:

Pero hay una excepción a esta regla. AppleLas aplicaciones propias obtienen acceso a la cámara de forma gratuita. Por lo tanto, Mobile Safari puede acceder técnicamente a la cámara sin preguntar. Además, las nuevas tecnologías web como MediaDevices Web API (comúnmente utilizada en transmisiones WebRTC) permiten que los sitios web utilicen el permiso de Safari para acceder a la cámara directamente. Excelente para aplicaciones de videoconferencia basadas en la web como Skype o Zoom. Pero … esta nueva tecnología de cámara basada en la web socava el modelo de seguridad de cámara nativo del sistema operativo.

En una descripción técnica detallada de su trabajo, Pickren describe cómo era posible engañar a un usuario para que visitara un sitio web malicioso en el que Safari confiaría debido a la forma en que analizaba los URI. Explica cómo descubrió que Safari no ve ninguna diferencia entre los dominios https://example.com, https://www.exmaple.com, http://example.com y fake: //example.com, y esto podría ser explotado para entregar Javascript malicioso para comprometer cámaras web y micrófonos.

Como informa Forbes, las siete vulnerabilidades (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 y CVE-2020-9787) fueron todos divulgados responsablemente a Apple y ahora todos han sido arreglados. En Safari se corrigieron tres días cero que podían combinarse en una “cadena de eliminación de la cámara”. 13.0.5 actualización que se publicó el 28 de enero. Las cuatro vulnerabilidades restantes se consideraron menos graves y se corrigieron en Safari. 13.1 que fue lanzado el 24 de marzo.

Credito de imagen: Stockforlife / Shutterstock