Apple отказывается исправлять уязвимость в файлах веб-архива Safari, вероятно, потому, что для ее использования требуется действие пользователя.
Разработчик программного обеспечения Metasploit Джо Венникс подробно описал уязвимость в формате файла веб-архива Safari, а также способы ее использования. Пост на Rapid7 говорит, что после того, как в феврале о ней сообщили Apple, в прошлом месяце ошибка была закрыта со статусом «wontfix», что указывает на то, что Apple не планирует устранять эту ошибку. Так что это и почему?
проснуться в 3 часа ночи
В Safari, если вы собираетесь сохранить веб-страницу, одним из вариантов используемого формата является веб-архив. Во многих браузерах, когда вы сохраняете веб-страницу локально, она состоит только из самого исходного кода HTML. Это означает, что любые изображения, встроенные видео, связанные таблицы стилей или JavaScript будут потеряны. Когда вы открываете копию локально сохраненной страницы, на ней будет отсутствовать весь дополнительный контент, часто не отображается больше, чем текст со страницы и битые изображения. Формат веб-архива Safari работает не только путем сохранения HTML-кода страницы, но и любого связанного содержимого. Когда вы откроете файл веб-архива, вы увидите страницу в том виде, в котором она изначально появилась в Интернете, с сохранением всех изображений, стилей и связанного содержимого.
Предложения VPN: пожизненная лицензия за 16 долларов, ежемесячные планы от 1 доллара и более
Ошибка, обнаруженная в модели безопасности Safari, заключается в отсутствии ограничения на то, какие данные могут быть доступны для файлов в веб-архиве. Обычно такая страница, как apple.com, может быть ограничена чтением файлов cookie, принадлежащих только домену apple.com. Ему не удалось прочитать файлы cookie из другого домена, например gmail.com . Это очень важно, потому что, если бы все ваши файлы cookie были доступны для чтения любым веб-сайтом, для злоумышленника было бы тривиально отправить ваши файлы cookie злоумышленнику, который затем мог бы войти в ваши учетные записи на любом количестве веб-сайтов. В случае веб-архивов Safari вредоносный веб-архив может получить доступ не только к контенту, хранящемуся на другом сайте, но потенциально к любому файлу на компьютере жертвы.
С такой серьезной уязвимостью вы можете задаться вопросом, почему Apple не захотела ее исправлять. Кажется, ответ заключается в том, что подобный эксплойт не может быть реализован без действий пользователя. На самом деле это не повлияет на вас, если вы не загрузите и не откроете вредоносный файл .webarchive. Пользователи могут избежать атак, воспользовавшись старинным советом не открывать странные файлы из Интернета (или где-либо еще в этом отношении). Тем не менее, некоторые люди все еще делают и наверняка будут это делать. Учитывая потенциальное влияние такой уязвимости на пользователей, определенно кажется, что Apple захочет что-то исправить в какой-то момент.
Если вам интересно больше узнать о том, как работает эта ошибка или как ее можно использовать, в блоге Джо рассказывается несколько реальных примеров того, как ее можно использовать.
Источник: Rapid7