
La vulnerabilidad consistía en enviar al usuario un enlace falso, el cual cuando se hacía clic tiraba de los datos del usuario del cliente de iMessage de OS X y se podían subir a un servidor remoto. El trick de la vulnerabilidad solo podía ser activado después de que el usuario hiciera clic en el enlace, por lo que para asegurarse de que se hacía clic se enmascaraba la dirección URL maliciosa con un dominio conocido como facebook.com o google.com. El javascript hacía el resto como se puede ver en el video. Todo era un fallo en el CSP. Lo que no queda claro es si estos investigadores fueron los primeros o había alguien aprovechándose de dicha vulnerabilidad.
Figura 1: Demostración del robo de historial de chats
Es interesante ver la reacción que Apple ha tenido con este fallo de seguridad, el cual ha sido parcheado rápidamente. También la gravedad y como afectaba a la privacidad de los usuarios ha ayudado a que la Apple se tomara las cosas en serio. Hay que recordar que hace poco hablábamos de otro fallo, en este caso se permitía a un usuario desbloquear el terminal de otro sin estar autorizado y acceder a datos de éste.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths

Continúar leyendo...