Wie ich einen Apple-Webcam-Bug fand und 100.000 Dollar Prämie bekam
(ryanpickren.com)<p>- Schwachstelle, die mit iCloud Sharing und Safari 15 Zugriff auf die Kamera sowie Informationen über alle vom Nutzer besuchten Websites ermöglichte <br />
- Es wurden vier 0-Day-Bugs gefunden und gemeldet, wofür 100.500 US-Dollar Prämie gezahlt wurden <br />
- Die Bugs wurden alle Anfang 2022 gepatcht, daher wurden die Details ausführlich dokumentiert und veröffentlicht <br />
<br />
Universal Cross-Site Scripting (UXSS)-Bug <br />
- Durch Ausnutzung einer Browser-Schwachstelle konnten die Voraussetzungen für XSS geschaffen werden, wodurch Zugriff auf alle Websites möglich wurde <br />
<br />
- Ausgenutzt wurde, dass die ShareBear-App, die iCloud-Dateien herunterlädt und ausführt, nach dem ersten Download und Start einer Datei nicht erneut nachfragt <br />
- Nachdem einmal ein Bild heruntergeladen und damit eine Berechtigung erlangt wurde, ließ sich ein ausführäres Binärprogramm herunterladen, das ein Webarchive mit Schadcode öffnete <br />
- Da Gatekeeper das direkte Öffnen dieses Webarchive blockiert, wurde dies umgangen, indem eine Windows-URL-Datei erstellt und verlinkt wurde <br />
- Da die tatsächliche Adresse auf der lokalen Festplatte, die in den Inhalt der URL-Datei eingetragen werden musste, schwer zu ermitteln war, wurde zunächst eine DMG-Datei gemountet </p>
1 Kommentare