CVE-2024-23204 Sårbarhet för Apples genvägar

Information har dykt upp angående en tidigare korrigerad säkerhetsrisk av hög allvarlighetsgrad i Apples genvägar-app, vilket kan möjliggöra en genväg för att komma åt känslig enhetsdata utan användarens medgivande.
Säkerhetsbristen, identifierad som CVE-2024-23204 med ett CVSS-poäng på 7,5, åtgärdades av Apple den 22 januari 2024 genom lanseringen av iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 och watchOS 10.3.
Apple förklarade i ett meddelande att en genväg kan ha kunnat använda känslig data utan att användaren uppmanat dem, och detta åtgärdades genom implementeringen av "ytterligare behörighetskontroller."
Genvägar-appen är ett skriptverktyg som låter användare skapa anpassade arbetsflöden på iOS, iPadOS, macOS och watchOS. Det kommer förinstallerat på dessa operativsystem.
Sårbarhet erbjuder allvarlig skadlig potential
Forskare lyfte fram den potentiella beväpningen av felet för att skapa en skadlig genväg som kan kringgå policyer för öppenhet, samtycke och kontroll (TCC). TCC är ett säkerhetsramverk från Apple utformat för att skydda användardata genom att kräva lämpliga behörigheter.
Sårbarheten är specifikt kopplad till en genvägsåtgärd som heter "Expand URL", som kan expandera och rensa upp förkortade URL:er från tjänster som t.co eller bit.ly, samtidigt som man tar bort UTM-spårningsparametrar.
Genom att utnyttja denna funktionalitet blev det möjligt att överföra Base64-kodad data från ett foto till en skadlig webbplats. Denna metod innebär att man väljer känslig data (som Foton, Kontakter, Filer och Urklippsdata) inom Genvägar, importerar den, konverterar den med hjälp av base64-kodningsalternativet och skickar den till slut till den skadliga servern.
Den exfiltrerade datan fångas sedan in och sparas som en bild på angriparens ände genom en Flask-applikation, vilket öppnar dörren för potentiell uppföljningsexploatering.