
Новая уязвимость безопасности, обнаруженная в iOS 13 и macOS Catalina, позволяет любому получить доступ к истории просмотров пользователя в Safari. Из-за непредвиденного поведения Safari Web Share API может получать доступ к внутренним системным файлам, таким как база данных истории просмотров, которые можно легко передать через другие приложения.
Как поясняет специализированный блог по кибербезопасности Redteam.Pl, хакеры могут реализовать модифицированную кнопку с помощью Safari Web Share API для запроса внутренних файлов операционной системы, которые недоступны пользователю.
Если вы не знакомы с Web Share API, он позволяет приложениям и веб-сайтам предлагать так называемый «Share Sheet» (экран «Поделиться»), позволяя пользователям легко делиться веб-контентом с другими через такие приложения, как Mail, Messages и другие. Когда вы нажимаете кнопку «Поделиться», происходит обмен указанным URL-адресом или файлом.
Redteam.Pl обнаружил, что по неизвестной причине любой может легко добавить Safari Web Share API на веб-страницу с помощью кода для запроса внутренних файлов с конфиденциальной информацией, используя схему «file:».
Они направили кнопку «Поделиться» на системный файл History.db, который содержит всю историю просмотров пользователя в Safari. В нормальных условиях этот файл должен быть недоступен пользователям, но Web Share API может его прочитать и отправить через другие приложения. Как только этот файл будет отправлен другому человеку, его можно будет открыть в любом приложении, работающем с базами данных SQLite.
Результат выглядит примерно так, как вы можете видеть в твите ниже:
Однако, хотя эта уязвимость безопасности может быть легко использована кем-то с базовыми знаниями HTML-кода, она требует обмана пользователя, поскольку собранный файл не отправляется автоматически другим людям. С помощью простого кода прикрепленный файл отображается далеко внизу обычного окна создания письма, поэтому большинство пользователей не заметят, что они отправляют свою историю просмотров кому-то другому.
Самая сложная часть, конечно же, — это убедить пользователя отправить электронное письмо или сообщение с этим файлом на конкретный адрес.

Исследователи Redteam.Pl связались с Apple в апреле этого года, чтобы сообщить об уязвимости, и компания подтвердила, что расследует проблему, не вдаваясь в подробности. 9to5Mac смог воспроизвести код, и мы можем подтвердить, что он работает, как описано.
Однако нам не удалось воспроизвести это на каких-либо устройствах с iOS 14 или macOS Big Sur, что позволяет предположить, что Apple уже устранила эту уязвимость в последних бета-версиях. Apple еще не подтвердила, будет ли проблема исправлена для пользователей, использующих более старые версии iOS и macOS, поскольку iOS 14 и macOS Big Sur ожидаются к общедоступному выпуску только этой осенью.
Более подробную информацию об этом вы можете прочитать на веб-сайте Redteam.Pl.