CVE-2024-23204 Уразливість ярликів Apple
Дослідники безпеки розкрили подробиці щодо значного недоліку безпеки в додатку Apple Shortcuts, що становить серйозний ризик. Ця вада може дозволити ярлик для доступу до конфіденційної інформації на пристрої без отримання згоди користувача. Уразливість, ідентифікована як CVE-2024-23204, має оцінку CVSS 7,5 з 10. Apple усунула цю конкретну вразливість 22 січня 2024 року, випустивши iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. і watchOS 10.3.
Відповідно до CVE-2024-23204 ярлик може використовувати конфіденційні дані для певних дій без авторизації користувача. Apple підтвердила, що проблему було вирішено шляхом впровадження «перевірки додаткових дозволів» у згаданих оновленнях програмного забезпечення.
Зміст
Докладно про програму Apple Shortcuts
Ярлики Apple служать різноманітним цілям, які дозволяють користувачам легко оптимізувати завдання на пристроях macOS та iOS. Цей інструмент полегшує автоматизацію численних дій, охоплюючи швидкі завдання додатків, керування пристроєм, керування медіафайлами, обмін повідомленнями та дії на основі місцезнаходження. Користувачі можуть створювати робочі процеси, адаптовані для керування файлами, відстеження здоров’я та фізичної форми, веб-автоматизації, освітніх цілей і навіть повної інтеграції з пристроями розумного будинку.
Дослідники Infosec, які повідомили про помилку Shortcuts, підтвердили, що її можна використати для створення шкідливого ярлика, який зможе обійти політики прозорості, згоди та контролю (TCC). TCC — це система безпеки Apple, розроблена для захисту даних користувачів від несанкціонованого доступу без запиту відповідних дозволів.
CVE-2024-23204 Дозволяє викрадати дані
Вразливість безпеки, визначена як CVE-2024-23204, походить від певної дії швидкого доступу під назвою «Розгорнути URL». Ця дія призначена для розширення та очищення URL-адрес, скорочених через такі служби, як t.co або bit.ly, усуваючи параметри відстеження UTM. Використання цієї функції дозволяє передавати закодовані за допомогою Base64 дані з фотографії на шкідливий веб-сайт.
Техніка передбачає вибір конфіденційних даних (таких як фотографії, контакти, файли та дані буфера обміну) у ярликах, їх імпорт, перетворення за допомогою параметра кодування base64, а потім пересилання на скомпрометований сервер. Викрадені дані згодом захоплюються та зберігаються як зображення на стороні зловмисника через програму Flask, створюючи основу для потенційного подальшого використання.
Оскільки ярлики можна експортувати та ділитися між користувачами, що є звичайною практикою в спільноті ярликів, цей механізм спільного доступу розширює потенційне охоплення вразливості. Користувачі можуть несвідомо імпортувати ярлики, які використовують CVE-2024-23204, підвищуючи ризик використання.
Заходи для пом'якшення впливу вразливостей, таких як CVE-2024-23204
Щоб посилити захист від виявлених вразливостей, користувачам настійно рекомендується вжити таких заходів:
Оновіть операційні системи : переконайтеся, що на пристроях macOS, iPadOS і watchOS встановлено найновіші версії програмного забезпечення. Регулярне оновлення операційної системи має вирішальне значення, оскільки воно часто включає виправлення та вдосконалення безпеки, які усувають потенційні вразливості.
Будьте обережні з ярликами : будьте обережні під час використання ярликів, особливо тих, які отримані з ненадійних джерел. Користувачі повинні уважно перевіряти походження та вміст ярликів, перш ніж запускати їх, щоб мінімізувати ризик ненавмисного наражати свої пристрої на загрози безпеці.
Регулярно перевіряйте наявність оновлень : будьте пильними, регулярно перевіряючи наявність оновлень безпеки та виправлень, наданих Apple. Підтримка пристрою в актуальному стані за допомогою останніх версій безпеки є фундаментальною для підтримки надійного захисту від потенційних експлойтів і вразливостей.
Дотримуючись цих рекомендованих практик, користувачі, швидше за все, значно підвищать рівень безпеки своїх пристроїв і зменшать ймовірність стати жертвою виявленої вразливості.