Shortcutsجزئیاتی در مورد یک نقص امنیتی با شدت بالا در برنامه Shortcuts اپل منتشر شده است که می‌تواند به یک میان‌بر اجازه دسترسی به اطلاعات حساس روی دستگاه را بدون رضایت کاربران بدهد.

این آسیب‌پذیری که به‌عنوان CVE-2024-23204 ردیابی می‌شود[۱] (امتیاز ۵/۷ در مقیاس CVSS)، توسط اپل در ۲۲ ژانویه ۲۰۲۴ با انتشار iOS 17.3، iPadOS 17.3، macOS Sonoma 14.3 و watchOS 10.3 برطرف شد.

سازنده آیفون در توصیه‌ای گفت: «یک میان‌بر ممکن است بتواند از داده‌های حساس با اقدامات خاصی استفاده کند، بدون اینکه از کاربر خواسته شود.»

Apple Shortcuts یک برنامه اسکریپت‌نویسی[۲] است که به کاربران این امکان را می‌دهد تا گردش‌های کاری شخصی‌سازی‌شده (معروف به ماکروها) را برای اجرای[۳] وظایف خاص[۴] در دستگاه‌های خود ایجاد کنند. این به طور پیش‌فرض روی سیستم‌عامل‌های iOS، iPadOS، macOS و watchOS نصب می‌شود.

Jubaer Alnazi Jabin، محقق امنیتی Bitdefender که باگ Shortcuts را کشف و گزارش کرد، گفت که می‌توان از آن برای ایجاد یک میان‌بر مخرب استفاده کرد که بتواند سیاست‌های شفافیت، رضایت و کنترل (TCC[5]) را دور بزند.

TCC یک چارچوب امنیتی[۶] اپل است که برای محافظت از داده‌های کاربر در برابر دسترسی غیرمجاز بدون درخواست مجوزهای اولیه در وهله اول طراحی شده است.

به طور خاص، این نقص ریشه در یک اقدام میان‌بر به نام «Expand URL» دارد که می‌تواند URL ‌هایی را که با استفاده از یک سرویس کوتاه‌کننده URL مانند t.co یا bit.ly کوتاه شده‌اند، گسترش داده و پاک کند، درحالی‌که پارامترهای ردیابی [۷]UTM را نیز حذف می‌کند.

Alnazi Jabin توضیح داد[۸]: “با استفاده از این قابلیت، امکان انتقال داده‌های کدگذاری شده با Base64 یک عکس به یک وب‌سایت مخرب فراهم شد.”

این روش شامل انتخاب هر گونه داده حساس (عکس‌ها، مخاطبین، فایل‌ها و داده‌های کلیپ بورد) در میان‌برها، واردکردن آن، تبدیل آن با استفاده از گزینه کدگذاری base64 و در نهایت ارسال آن به سرور مخرب است.

سپس داده‌های استخراج شده با استفاده از یک برنامه Flask به‌عنوان تصویر در انتهای مهاجم ذخیره می‌شود و راه را برای بهره‌برداری بعدی هموار می‌کند.

این محقق گفت: «میان‌برها را می‌توان صادر کرد و بین کاربران به اشتراک گذاشت که یک روش رایج در جامعه Shortcuts است. این مکانیسم اشتراک‌گذاری دامنه بالقوه آسیب‌پذیری را گسترش می‌دهد، زیرا کاربران ناآگاهانه میان‌برهایی را وارد می‌کنند که ممکن است از CVE-2024-23204 بهره‌برداری کنند.»

 

منابع

[۱] https://nvd.nist.gov/vuln/detail/CVE-2024-23204

[۲] https://support.apple.com/en-us/guide/shortcuts/welcome/ios

[۳] https://thenextweb.com/news/how-to-create-a-simple-rss-feed-reader-on-ios

[۴] https://thenextweb.com/news/how-to-grab-beautiful-free-wallpapers-for-your-iphone-or-ipad-with-a-quick-shortcut

[۵] https://www.sentinelone.com/labs/bypassing-macos-tcc-user-privacy-protections-by-accident-and-design

[۶] https://thehackernews.com/2023/05/microsoft-details-critical-apple-macos.html

[۷] https://en.wikipedia.org/wiki/UTM_parameters

[۸] https://www.bitdefender.com/blog/labs/details-on-apples-shortcuts-vulnerability-a-deep-dive-into-cve-2024-23204

[۹] https://thehackernews.com/2024/02/researchers-detail-apples-recent-zero.html