根据 Bitdefender 的研究,在 iOS 17.3 更新之前,恶意捷径可以捕获照片等敏感数据并将其发送给攻击者。
捷径内置于 iOS、iPadOS 和 macOS 中,为用户提供了构建自动化的钩子。这些捷径可以通过链接在用户之间共享,从而导致恶意捷径的广泛共享。
根据 AppleInsider 浏览的 Bitdefender 进行的研究,毫无戒心的快捷方式用户可能会获得一个快捷方式,该快捷方式会攻击旨在保护用户免遭数据盗窃的透明、同意和控制(TCC)系统中的一个漏洞。通常,当应用程序或快捷方式试图访问敏感信息或系统资源时,TCC 会出现提示,但该漏洞绕过了这一检查。
利用 "展开 URL" 功能的恶意快捷方式可以绕过 TCC,将照片、联系人、文件或剪贴板数据等 base64 编码的数据传输到网站。攻击者端的 Flask 程序会捕获并存储传输的数据,以便进行潜在利用。
如果用户检查了下载到其设备上的任何新快捷方式,就可以避免这一问题。执行操作的步骤在快捷方式中是可见的,但对于不知道要查找什么的人来说可能并不显眼,尤其是有些快捷方式可能会有数百个操作。
苹果公司为该问题分配了 CVE-2024-23204。
如何保护自己免受 "捷径漏洞" 的伤害?
要避免该漏洞带来的任何问题,最简单的方法就是更新。最新的操作系统通过额外的权限检查修补了该问题。
更新到 iOS 17.3、iPadOS 17.3 或 macOS Sonoma 14.3 即可修补快捷方式漏洞。Bitdefender 将该问题的 CVSS 评分定为 7.5 分(满分为 10 分),使其成为一个严重性极高的漏洞。