去年12月,一名“白帽”黑客利用蘋果自己的應(yīng)用程序,展示了惡意網(wǎng)站如何在未經(jīng)同意的情況下,利用一系列漏洞,不受限制地訪問用戶的相機和麥克風(fēng)。
騰訊科技訊 據(jù)外媒報道,一名“白帽”黑客利用他發(fā)現(xiàn)的一系列漏洞劫持了iPhone攝像頭。同樣的方法也適用于Mac電腦上的攝像頭。在向蘋果公司披露這些漏洞后,他獲得了7.5萬美元獎勵。
去年12月,一名“白帽”黑客利用蘋果自己的應(yīng)用程序,展示了惡意網(wǎng)站如何在未經(jīng)同意的情況下,利用一系列漏洞,不受限制地訪問用戶的相機和麥克風(fēng)。
亞馬遜前網(wǎng)絡(luò)服務(wù)安全工程師瑞安-皮克倫(Ryan Pickren)在蘋果Safari中發(fā)現(xiàn)了七個零日漏洞,可以用來劫持用戶的相機。這些漏洞利用Safari解析統(tǒng)一資源標(biāo)識符、管理Web來源和初始化安全上下文的方式進(jìn)行攻擊。
唯一的要求是用戶的相機必須信任像Zoom這樣的視頻會議網(wǎng)站。如果滿足這一條件,用戶就可能訪問含有利用攻擊鏈的網(wǎng)站,而黑客就可以趁機訪問用戶的攝像頭——無論是在iOS上還是在MacOS上。
皮克倫向蘋果捉蟲賞金項目提交了他的研究結(jié)果,并因此獲得了7.5萬美元的獎勵。蘋果在1月28日發(fā)布的Safari 13.0.5更新程序中修復(fù)了三個安全漏洞——允許相機劫持的漏洞。剩余的四個漏洞直到3月24日發(fā)布Safari 13.1版本才得到修復(fù)。
皮克倫稱,“這樣的漏洞說明了為什么用戶永遠(yuǎn)不應(yīng)該完全相信他們的相機是安全的,無論是什么操作系統(tǒng)或制造商?!?/div>
皮克倫是通過“在軟件中發(fā)現(xiàn)假設(shè)條件并違反這些假設(shè)條件來觀察會發(fā)生什么”這個方法來發(fā)現(xiàn)安全漏洞的。他指出,攝像頭安全模式很難破解,因為蘋果要求幾乎每個應(yīng)用程序都必須獲得麥克風(fēng)和攝像頭的明確許可。這使得惡意的第三方應(yīng)用程序在沒有用戶明確許可的情況下獲得訪問權(quán)限的可能性要小得多。
然而,這條規(guī)則的例外是蘋果自己的應(yīng)用程序,比如Safari。皮克倫利用這一例外發(fā)現(xiàn)了漏洞。他設(shè)法“用各種方式來攻擊Safari瀏覽器”,直到他能接觸到相機。
另一位安全研究員表示,令人驚訝的是,黑客沒有更多地關(guān)注移動設(shè)備進(jìn)行這種類型的攻擊。他表示,劫持iPhone攝像頭的能力將特別有價值。
安全研究員肖恩-賴特(Sean Wright)稱,雖然每個人都在關(guān)注個人電腦和筆記本電腦上的網(wǎng)絡(luò)攝像頭,但“很少有人像關(guān)注手機上的麥克風(fēng)一樣關(guān)注手機的網(wǎng)絡(luò)攝像頭。當(dāng)你停下來想一想,這是很奇怪的,因為這是攻擊者更有可能竊聽受害者的一種方式。人們更有可能大部分時間都帶著手機,尤其是在討論敏感問題的時候?!保v訊科技審校/樂學(xué))
暫無討論,說說你的看法吧