恶意 Apple Shortcuts 可能绕过安全功能窃取数据

由于存在高严重性漏洞,Apple Shortcuts 可用于窃取 Apple 设备的敏感数据。

Shortcuts 是 Apple 创建的一款应用程序,允许用户在 Apple 设备上创建自定义任务工作流程,并使用内置功能组合实现流程自动化。可以导出自定义快捷方式并与其他用户共享,并且可以从应用程序内图库部分导入其他用户创建的快捷方式。

苹果最初在上个月发布了iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3和watchOS 10.3时披露并修复了该问题。该版本附带的安全公告指出,在较旧的操作系统版本中,“快捷方式可能能够在不提示用户的情况下通过某些操作使用敏感数据”。

该漏洞编号为CVE-2024-23204,由 Bitdefender 旗下 Horangi Cyber Security 的高级安全顾问 Jubaer Alnazi Jabin 发现。周四,Jabin在 Bitdefender 的博客上发布了有关该漏洞的更多详细信息,揭示了恶意快捷方式如何绕过苹果的透明、同意和控制 (TCC) 安全框架。

利用该漏洞将允许数据(包括照片、文件、联系人和剪贴板内容)在未经用户许可的情况下传输到攻击者控制的服务器。

更新到 iPhone、iPad、Mac 电脑和 Apple Watch 上的最新操作系统版本,或者至少更新到上面列出的版本,可以解决该漏洞,该漏洞的 CVSS 评分为 7.5。

图片[1]安全114-网络安全在线-网络安全百科-网安百科搜索引擎恶意 Apple Shortcuts 可能绕过安全功能窃取数据

Apple Shortcuts 可以在不提醒用户的情况下与恶意网站进行通信

Jabin 发现的快捷方式漏洞利用的一个关键组成部分是应用程序的“扩展 URL”功能。这通常用于扩展已使用 bit.ly 等服务缩短的 URL,并从 URL 中删除任何多余的参数,例如 UTM 代码。

但是,当包含在恶意快捷方式中时,此函数可能会在不提示用户的情况下将敏感数据发送到攻击者的服务器。

Bitdefender 威胁研究和报告总监 Bodgan Botezatu 表示:“该快捷方式由多个操作组成,这些操作选择图像,将其编码为 Base64,然后将编码数据传递到 Expand URL 功能,其中包含攻击者的 Web 服务。”在一封电子邮件中告诉 SC Media。

Botezatu 解释说,Expand URL 向正在扩展的 URL 的域发出 GET 请求。Jabin 的博客文章描述了攻击者如何使用 Flask 程序捕获通过请求发送的 Base64 数据。Base64 编码也是一个内置函数,可以添加到任何快捷方式中。

从本质上讲,攻击者可以制作一个快捷方式,其中包括自己的网站作为要扩展的 URL,将其伪装成看起来像不同的快捷方式,然后将其发布或发送给其他用户。当用户尝试使用快捷方式时,他们的数据会在用户不知情的情况下发送给攻击者。

除了安装相关更新外,贾宾还建议用户“在执行来自不受信任来源的快捷方式时要小心谨慎”。


转自安全客,原文链接:https://www.anquanke.com/post/id/293531

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容