Серьезная уязвимость в приложении Apple Shortcuts («Быстрые команды») позволяла злоумышленникам получить доступ к конфиденциальной информации без участия пользователя.
Баг получил идентификатор
		
		
	
	
		 
	
Проблема связана с фоновым процессом Shortcuts и позволяет обмануть Transparency, Consent, and Control (TCC), гарантирующий, что приложения не могут получить доступ к конфиденциальной информации, если пользователь не предоставит на это явное разрешение.
По данным Bitdefender, уязвимость позволяет фоновому процессу Shortcuts получить доступ к конфиденциальным данным даже в песочнице. Так, используя функцию Expand URL, исследователи смогли обойти TCC и передать зашифрованные base64 данные (фотографии) на удаленный сайт. Затем злоумышленник может использовать Flask для перехвата передаваемых данных и сбора конфиденциальной информации.
Так как Apple позволяет пользователям экспортировать Shortcuts и обмениваться ими, злоумышленники могут использовать эту функцию для распространения вредоносных Shortcuts, уязвимых перед проблемой CVE-2024-23204, и атаковать пользователей, которые их установят.
В компании отметили, что уязвимость была устранена в январе 2024 года, с релизом iOS 17.3 и iPadOS 17.3, а также macOS Sonoma 14.3.
				
			Баг получил идентификатор
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 и затрагивает как iOS, так и macOS, сообщают специалисты 
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
. Хотя уязвимость может использоваться только при определенных условиях, она позволяет обойти защиту Apple, регулирующую доступ к конфиденциальной пользовательской информации и системным ресурсам. 
	Проблема связана с фоновым процессом Shortcuts и позволяет обмануть Transparency, Consent, and Control (TCC), гарантирующий, что приложения не могут получить доступ к конфиденциальной информации, если пользователь не предоставит на это явное разрешение.
По данным Bitdefender, уязвимость позволяет фоновому процессу Shortcuts получить доступ к конфиденциальным данным даже в песочнице. Так, используя функцию Expand URL, исследователи смогли обойти TCC и передать зашифрованные base64 данные (фотографии) на удаленный сайт. Затем злоумышленник может использовать Flask для перехвата передаваемых данных и сбора конфиденциальной информации.
«Этот метод включает в себя выбор любых конфиденциальных данных (фотографии, контакты, файлы и данные буфера обмена) в Shortcuts, их импорт, преобразование с помощью опции base64 encode и, в конечном итоге, пересылку на вредоносный сервер», — пишут эксперты.
Так как Apple позволяет пользователям экспортировать Shortcuts и обмениваться ими, злоумышленники могут использовать эту функцию для распространения вредоносных Shortcuts, уязвимых перед проблемой CVE-2024-23204, и атаковать пользователей, которые их установят.
В компании отметили, что уязвимость была устранена в январе 2024 года, с релизом iOS 17.3 и iPadOS 17.3, а также macOS Sonoma 14.3.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 
					


 
 
 
 
 
 
 
 
 
 

 
		
 
			




 
		 
		 
 
		 
                                 
                                 
                                 
 
		 
 
		 
	 
	 
	 
	