Comment j’ai trouvé un bug de webcam chez Apple et remporté une prime de 100 000 $
(ryanpickren.com)<p>- Une vulnérabilité utilisant iCloud Sharing et Safari 15 permettait d’accéder à la caméra ainsi qu’aux informations de tous les sites web visités par l’utilisateur <br />
- Quatre bugs 0-day ont été découverts et signalés, avec une prime totale de 100 500 $ <br />
- Tous ces bugs ont été corrigés au début de 2022, ce qui a permis une publication détaillée de l’affaire <br />
<br />
Bug de Universal Cross-Site Scripting (UXSS) <br />
- En exploitant une vulnérabilité du navigateur, il devenait possible de réunir les conditions d’une XSS et d’obtenir un accès à tous les sites <br />
<br />
- L’attaque exploitait le fait que l’app ShareBear, qui télécharge et exécute des fichiers iCloud, ne redemandait plus confirmation après une première exécution <br />
- Après avoir obtenu une autorisation en téléchargeant d’abord une image, l’attaquant pouvait faire télécharger un binaire exécutable afin d’ouvrir un Webarchive contenant du code malveillant <br />
- Ouvrir directement ce webarchive était bloqué par Gatekeeper, mais cela a aussi été contourné en créant un fichier URL Windows pointant vers lui<br />
- Il fallait connaître l’emplacement réel sur le disque dur à inscrire dans le fichier URL, ce qui étant difficile, l’attaque commençait par monter un fichier DMG </p>
1 commentaires