920
#1
Theo đó, blog an ninh mạng chuyên biệt Redteam.Pl cho biết tin tặc có thể triển khai một nút đã sửa đổi với Safari Web Share API để yêu cầu các tệp hệ điều hành nội bộ mà người dùng không thể truy cập vào được.
Nếu chúng ta không biết gì về Web Share API, nó cho phép các ứng dụng và trang web cung cấp cái được gọi là ''Share Sheet'' cho phép người dùng dễ dàng chia sẻ nội dung web với người khác thông qua các ứng dụng như Mail, Messages,.... Khi nhấn vào nút Share, nút này sẽ chia sẻ URL hoặc tệp đã xác định.
Bằng cách bấm nút Share đến tệp History.db của hệ thống, tệp này chứa toàn bộ lịch sử người dùng trong Safari. Bình thường, người dùng sẽ không thể truy cập được tệp này nhưng Web Share API có thể đọc và gửi tệp qua các ứng dụng khác.
Sau khi tệp này được gửi cho người khác, nó có thể được mở bằng bất kỳ ứng dụng nào có quản lý cơ sở dữ liệu SQLite. Kết quả giống như những gì chúng ta có thể xem qua dòng tweet ngay đây:
Tuy nhiên, lỗi bảo mật này có thể dễ dàng được khai phá bởi một người có kiến thức cơ bản về mã HTML nhưng nó đòi hỏi phải đánh lừa người dùng vì tệp được thu thập không được tự động gửi cho người khác.
Chỉ với một mã đơn giản, tệp đính kèm được hiển thị bên dưới chế độ xem soạn Mail thông thường, vì vậy hầu hết người dùng sẽ không nhận thấy rằng họ đang gửi lịch sử duyệt web của mình cho người khác.
Tất nhiên, phần khó nhất chính là việc thuyết phục người dùng gửi email hoặc tin nhắn cùng với tệp đó đến bất kì một địa chỉ cụ thể nào đó.
Tuy nhiên, tờ báo này không thể thực hiện lại một lần nữa trên bất kỳ thiết bị chạy iOS 14 hoặc macOS Big Sur Beta, điều này cho thấy Apple đã khắc phục lỗi này bằng các bản phát hành beta.
Apple vẫn chưa xác nhận liệu sự cố có được khắc phục cho người dùng chạy các phiên bản iOS và macOS cũ hơn hay không, vì iOS 14 và macOS Big Sur chỉ phát hành chính thức vào mùa thu này. Chi tiết về lỗi bảo mật này, các bạn có thể đọc thêm tại đây: Stealing local files using Safari Web Share API | Redteam.PI.
Xem thêm:
Theo 9to5Mac.