一個臭蟲獵人如何迫使蘋果完全刪除一個新發布的功能
去年11月,蘋果推出了一項新的應用商店功能,名為通知“button—;一個亮橙色按鈕,當應用商店中有任何游戲或應用可用時,如果用戶希望通過iCloud Mail收到提醒,可以單擊該按鈕。
漏洞實驗室的Benjamin Kunz Mejri在iTunes的Notify功能和iCloud mail中發現了多個漏洞,使得攻擊者能夠用惡意軟件感染其他蘋果用戶。
“成功利用該漏洞會導致會話劫持、持續的網絡釣魚攻擊、持續重定向到外部源,以及持續操縱受影響或連接的服務模塊上下文,”Mejri在周一發布的一份咨詢報告中寫道。
這就是攻擊的原理?
此次攻擊涉及通過iTunes和App Store的iOS Notify功能利用三個漏洞進行攻擊。
當你點擊任何未發布應用的通知功能時,該功能會自動從你的設備檢索信息,包括你的devicename值和主要iCloud電子郵件id,以便在即將發布的應用首次發布時提醒你
然而,此devicename參數容易受到持久輸入驗證漏洞的攻擊,這使得攻擊者能夠將惡意javascript負載插入devicename字段,成功利用該漏洞后,該字段將在受害者的設備上執行
此外,遠程攻擊者甚至可以將受害者的iCloud電子郵件設置為其主要電子郵件地址,而無需受害者方的任何確認,這就是第二個漏洞所在的位置。

因此,現在,每當未發布的應用可用時,蘋果都會向受害者的地址發送一封電子郵件,因為攻擊者在訂閱通知時已將受害者的電子郵件地址設置為自己的主電子郵件
因此,受害者將收到來自蘋果的電子郵件,其中包括攻擊者插入devicename字段的惡意負載。
如屏幕截圖所示,惡意負載將在受害者一側執行,這是蘋果電子郵件客戶端的第三個缺陷,無法檢查發送給用戶的電子郵件內容。

成功利用這些漏洞可使攻擊者執行各種操作,例如會話劫持。
“持續輸入驗證和郵件編碼web漏洞的安全風險估計與cvss一樣高(通用脆弱性評分系統)計數為5.8,”Mejri寫道。
“利用持久輸入驗證和郵件編碼web漏洞需要低權限的apple(appstore/iCloud)帳戶和低或中等用戶交互”。
Mejri說,他第一次準備利用Notify功能的代碼是在9月份,當時蘋果首次發布了這一功能。大約在12月15日,當超級馬里奧跑在蘋果應用商店上發布時,他證實自己的攻擊效果良好。
據報道,蘋果意識到了這些問題,并正在修復它們。