GN⁺ 2024-09-14 | parent | ★ favorite | on: macOS의 Zero-Click Calendar 초대 취약점 체인(mikko-kenttala.medium.com)
Hacker News 의견
  • 기술 대기업이 상금을 지급하지 않는 경우, 정당한 이유가 있을 가능성이 높음

    • 상금 프로그램은 정당한 제출물에 상금을 지급하도록 설계됨
    • 상금을 지급하지 않는 것은 프로그램의 목표에 반함
    • 프로그램 운영 팀은 더 많은 상금을 지급하도록 유도됨
  • iCloud Photo Library를 사용하지 않지만, 사진 라이브러리 위치가 변경되면 새로운 위치가 보호되지 않는 것이 이상함

    • 시스템 사진 라이브러리를 변경한 후 Photos 앱이 해당 디렉토리를 보호해야 함
    • Sonoma 14.6.1 시스템에서 테스트한 결과, 새로운 사진 라이브러리가 ~ /Pictures에 생성되면 접근이 거부됨
    • 그러나 /tmp에 생성되면 접근이 허용됨
    • Apple이 파일 시스템 어디로든 사진 라이브러리를 이동할 수 있는 기능을 지원하려면 적절한 보호를 적용해야 함
  • 격리 플래그를 조작하는 또 다른 방법이 있음

    • 너무 많은 시스템이 이러한 플래그를 수정할 수 있는 능력을 가짐
  • 첫 번째 단계 자체가 심각한 취약점임

    • 공격자는 ATTACH 섹션에 임의의 경로를 설정하여 디렉토리 트래버설 공격을 수행할 수 있음
  • 공격자는 악성 캘린더 초대를 통해 피해자의 iCloud Photos를 훔칠 수 있음

    • macOS 사용자가 누구에게나 무작위 초대를 보낼 수 있는지 궁금함
  • 공격자가 지정한 파일이 이미 존재하면 "PoC.txt-2"로 저장됨

    • 나중에 이벤트/첨부 파일이 삭제되면 원래 파일이 제거됨
    • 이 취약점은 파일 시스템에서 기존 파일을 제거하는 데 사용될 수 있음
  • 상금 상태가 마음에 들지 않음

    • 보안 연구자들에게 Apple이나 다른 FAANG 회사에서 이렇게 오래 기다리는 것이 일반적인지 궁금함
  • 메모리 안전이 아닌 보안 취약점이 발생할 때마다 스릴을 느낌

    • Rust에 투자된 시간과 에너지가 경로 트래버설 버그로 낭비될 것이라는 생각이 즐거움
  • Lockdown Mode가 이를 방지하는지 궁금함

  • 꽤 오래된 익스플로잇임

    • 파일 이름에 경로가 포함된 것을 약 10년 전에 읽은 기억이 있음