Apple Shortcuts 应用的漏洞使得攻击者可以在不通知用户的情况下,访问并窃取敏感数据。这一高危漏洞的背景是通过 Shortcuts 应用中不当使用的功能,允许恶意快捷方式在用户毫不知情的情况下,将数据传输到攻击者控制的服务器。
Shortcuts 是由 Apple 开发的一款应用,用户可以在其设备上创建自定义任务工作流并自动化一些过程。用户可以将自定义快捷方式导出并共享给其他人,同时也可以从应用的图库部分导入其他用户创建的快捷方式。
Apple 在上个月发布了相应的更新来修复这一漏洞。补丁是包含在以下版本中:iOS 173、iPadOS 173、macOS Sonoma 143 和 watchOS 103。伴随这些更新的安全公告提到:“在旧版操作系统中,某些动作的快捷方式可能能够使用敏感数据,而无需提示用户。”
该漏洞被标识为 CVE202423204,是由 Horangi Cyber Security 的高级安全顾问 Jubaer Alnazi Jabin 发现的,该公司属于 Bitdefender。Jabin 在周四的博客中发布了更多关于该漏洞的细节,揭示了恶意快捷方式如何绕过 Apple 的透明、同意与控制TCC安全框架。
利用此漏洞,攻击者可以在没有用户许可的情况下,窃取包括照片、文件、联系人和剪贴板内容在内的数据,并将这些数据传送至控制的服务器。
更新至最新的操作系统版本可以解决这一漏洞,CVSS 评分为 75。
一元机场免费节点Jabin 发现的 Shortcuts 漏洞的关键组成部分是应用的“Expand URL”功能。该功能通常用于扩展通过例如 bitly 这类服务缩短的链接,并移除任何多余参数例如 UTM 代码。
然而,当该功能被包含在恶意快捷方式中时,它可以在未提示用户的情况下将敏感数据发送到攻击者的服务器。尽管 TCC 安全框架的设计初衷是警告用户当尝试访问这些数据时。
Bitdefender 的威胁研究与报告主管 Bodgan Botezatu 在邮件中告诉 SC Media, “该快捷方式由几个步骤组成,首先选择图像,将其编码为 base64,然后将编码后的数据传递给 Expand URL 功能,该功能包含攻击者的网络服务。”
Botezatu 解释道,Expand URL 发起对被扩展 URL 的域的 GET 请求。Jabin 的博客文章描述了攻击者如何使用 Flask 程序捕获通过请求发送的 base64 数据。Base64 编码也是可以被添加到任何快捷方式中的内置功能。
从本质上讲,攻击者可以制作一个包含自己网站的快捷方式,将其伪装成不同的快捷方式,然后发布或发送给另一个用户。当用户试图使用该快捷方式时,他们的数据会在用户未察觉的情况下发送给攻击者。
Jabin 在演示中用一个概念验证视频展示了如何在未打补丁的版本上运行这个快捷方式,而不会弹出权限窗口。
SC Media 在运行 iOS 173 的手机上测试了 Shortcuts 应用中的 Expand URL 功能,使用了一个 SC Media 文章的缩短链接。在尝试运行包含 Expand URL 功能的快捷方式时,系统弹出提示:“允许‘Expand URL’连接到‘pagescyberriskalliance