Како је хаковање Аппле Вебцам могло довести кориснике иОС-а и МацОС-а у ризик

Који Филм Да Видите?
 

Хакер открива серију експлоатација у Сафари-у које би могле имати застрашујуће импликације за кориснике иПхоне-а, иПад-а и Мац-а.





Екплоит је недавно откривен у дозволама Аппле-ове апликације који су могли да омогуће приступ камерама, микрофонима и екранима људи на иОС-у и МацОС-у. Као и већина експлоатација и хаковања, и овај користи предности претпоставки које су направили дизајнери Аппле-ових система дозвола и ступа у интеракцију са тим поставкама на начин који ти дизајнери нису узели у обзир. То није нешто на шта би свакодневни корисник икада наишао, али упућени хакер могао је да искористи ово искориштавање на застрашујуће начине.






„Хакер“ у овом случају је Риан Пицкрен, који би се у овом тренутку могао сматрати познатим по Интернету. Прославио се као уговорени хакер оптужен да користи своје вештине како би помогао организацијама да открију и затворе рупе у својој мрежној безбедности. Његове тврдње о слави су и импресивне и узнемирујуће јер је постигао невероватне подвиге техничког задирања. Након кратког налета са правосудним системом због илегалног хаковања фудбалског тима колегијалног ривала, одлучио је да искористи своје моћи заувек и крене у каријеру јурњајући за благодатима за Унитед Аирлинесом.



Наставите да се крећете да бисте наставили да читате Кликните на доње дугме да бисте овај чланак започели у брзом приказу.

Сродно: ДНС напад на кућни рутер шаље кориснике на лажне информативне локације о коронавирусу

Срећом, Пицкрен је на нашој страни јер је његово откриће сигурносне грешке са иОС дозволама предато Аппле-у и отклоњено. Проблем је произашао из начина на који Аппле уређаји захтевају приступ хардверу уређаја. Типична апликација тражи од корисника да јој омогући приступ алатима као што су камера, календар, контакти итд. Било који корисник паметног телефона је упознат са тим искачућим прозором. Међутим, Аппле-ове независне апликације, као што је Сафари, имају практично аутоматски приступ функцијама уређаја. Сафари је тада у могућности да тај приступ одобри веб локацијама које корисник посети, како би олакшао ствари попут веб верзија Скипе-а и Зоом-а, добивајући тренутни приступ камери и микрофону телефона за видео конференције. Међутим, ова погодност је и пут који води ка овом подвигу.






Како је Сафари могао изложити људске камере

Објава на блогу Рајана Пикрена о овом питању даје исцрпно детаљно објашњење како све ово функционише, али крајње сажета верзија је да је успео да превари Сафари у лажну претпоставку које веб локације корисник гледа. Путем паметног скриптирања успео је да убеди Сафари да су веб адреса и њен садржај исти као и друга - поуздана - веб локација и да тера да прегледач лажној веб локацији омогући приступ уређају.



То, опет, није нешто што би било који просечан хакер могао да постигне, али у дивљини, то је могло значити да било чија иПхоне камера и микрофон могу да се укључе и поставе за снимање ако посете погрешне веб локације. Штавише, то би могло да се постигне без да је корисник знао, чак и да само зна посетили сајтове за које су мислили да су безбедни . То је у основи најгора ноћна мора свих. Срећом, Аппле је сарађивао са Пицкреном на решавању проблема и покрпао рупе које су га проузроковале прошлог месеца. За свој рад хакер је награђен са 75.000 долара.






Извор: Риан Пицкрен