▲GN⁺ 2024-09-14 | parent | ★ favorite | on: macOS의 Zero-Click Calendar 초대 취약점 체인(mikko-kenttala.medium.com)Hacker News 의견 기술 대기업이 상금을 지급하지 않는 경우, 정당한 이유가 있을 가능성이 높음 상금 프로그램은 정당한 제출물에 상금을 지급하도록 설계됨 상금을 지급하지 않는 것은 프로그램의 목표에 반함 프로그램 운영 팀은 더 많은 상금을 지급하도록 유도됨 iCloud Photo Library를 사용하지 않지만, 사진 라이브러리 위치가 변경되면 새로운 위치가 보호되지 않는 것이 이상함 시스템 사진 라이브러리를 변경한 후 Photos 앱이 해당 디렉토리를 보호해야 함 Sonoma 14.6.1 시스템에서 테스트한 결과, 새로운 사진 라이브러리가 ~ /Pictures에 생성되면 접근이 거부됨 그러나 /tmp에 생성되면 접근이 허용됨 Apple이 파일 시스템 어디로든 사진 라이브러리를 이동할 수 있는 기능을 지원하려면 적절한 보호를 적용해야 함 격리 플래그를 조작하는 또 다른 방법이 있음 너무 많은 시스템이 이러한 플래그를 수정할 수 있는 능력을 가짐 첫 번째 단계 자체가 심각한 취약점임 공격자는 ATTACH 섹션에 임의의 경로를 설정하여 디렉토리 트래버설 공격을 수행할 수 있음 공격자는 악성 캘린더 초대를 통해 피해자의 iCloud Photos를 훔칠 수 있음 macOS 사용자가 누구에게나 무작위 초대를 보낼 수 있는지 궁금함 공격자가 지정한 파일이 이미 존재하면 "PoC.txt-2"로 저장됨 나중에 이벤트/첨부 파일이 삭제되면 원래 파일이 제거됨 이 취약점은 파일 시스템에서 기존 파일을 제거하는 데 사용될 수 있음 상금 상태가 마음에 들지 않음 보안 연구자들에게 Apple이나 다른 FAANG 회사에서 이렇게 오래 기다리는 것이 일반적인지 궁금함 메모리 안전이 아닌 보안 취약점이 발생할 때마다 스릴을 느낌 Rust에 투자된 시간과 에너지가 경로 트래버설 버그로 낭비될 것이라는 생각이 즐거움 Lockdown Mode가 이를 방지하는지 궁금함 꽤 오래된 익스플로잇임 파일 이름에 경로가 포함된 것을 약 10년 전에 읽은 기억이 있음
Hacker News 의견
기술 대기업이 상금을 지급하지 않는 경우, 정당한 이유가 있을 가능성이 높음
iCloud Photo Library를 사용하지 않지만, 사진 라이브러리 위치가 변경되면 새로운 위치가 보호되지 않는 것이 이상함
격리 플래그를 조작하는 또 다른 방법이 있음
첫 번째 단계 자체가 심각한 취약점임
공격자는 악성 캘린더 초대를 통해 피해자의 iCloud Photos를 훔칠 수 있음
공격자가 지정한 파일이 이미 존재하면 "PoC.txt-2"로 저장됨
상금 상태가 마음에 들지 않음
메모리 안전이 아닌 보안 취약점이 발생할 때마다 스릴을 느낌
Lockdown Mode가 이를 방지하는지 궁금함
꽤 오래된 익스플로잇임