Anzeige
Anzeige
News

Lücken im Safari-Browser ermöglichten Fernzugriff auf Webcam und Mikro

Der Student Ryan Pickren hat eine Reihe von Bugs in Apples Safari-Browser gefunden. Damit konnten Angreifer Zugriff auf eure Webcams und mehr erlangen.

2 Min.
Artikel merken
Anzeige
Anzeige

Wenn die Webcam unbeabsichtigt läuft, ist man in Gottes Hand ;-) (Foto: Shutterstock)

Obwohl Apple traditionell stark in die Sicherheit seiner Produkte investiert, ist es dem Studenten Ryan Pickren gelungen, ein gutes Dutzend Lücken im Safari-Browser zu finden, über die Angreifer auf Webcam und Mikrofon der Angegriffenen zugreifen konnten. Sogar das Screensharing soll möglich gewesen sein – alles ohne Kenntnis des Browser-Nutzers und sowohl unter macOS wie unter iOS.

Nachlässigkeiten in der Safari-Programmierung lassen Lücken entstehen

Anzeige
Anzeige

Dabei waren die Implementationen des Kamera- und Mikrofonzugriffs selbst gar nicht das Problem. Vielmehr traten einige programmiertechnische Nachlässigkeiten zutage, die Pickren mit Akribie aufspüren konnte. Zwei Eigenschaften erwiesen sich dabei als zentrale Ausgangspunkte für mögliche Angriffe.

Wenn Safari sich Sicherheitseinstellungen merken soll, dann tut der Browser das anwendungsbezogen. Ein Nutzer wird etwa beim erstmaligen Zugriff auf den Skype-Webclient gefragt, ob er Skype den Zugriff auf Webcam und Mikro erlauben will. Bejaht der Nutzer das, speichert Safari diese Erlaubnis und wendet sie bei jedem neuen Zugriff automatisch an.

Anzeige
Anzeige

Der Trick: Böswillige App gibt vor, eine bereits autorisierte zu sein

Was ein Angreifer nun also tun müsste, um auf Webcam und Mikro zugreifen zu können, wäre, dem Browser zu suggerieren, er sei Skype. Das war Pickrens Arbeitshypothese. Nun versuchte er, Web-Apps zu bauen, die sich letztlich als Skype ausgeben und so Zugriff erhalten könnten.

Anzeige
Anzeige

Dabei kamen ihm Nachlässigkeiten der Safari-Programmierer zugute, wie er The Wired erzählte. So betrachtete Safari etwa URL-Variationen wie https://www.example.com, http://example.com und sogar fake://example.com als valide Teile derselben Website.

Nun spielte Pickren so lange mit möglichen Varianten, bis er script-nutzbare URL produzieren konnte, die seine Arbeitshypothese bestätigten. Für den Test hackte sich Pickren indes nur selbst, indem er sein iPhone und sein Macbook als Zielobjekte verwendete.

Anzeige
Anzeige

Apple bestätigt Lücken und patcht sie zeitnah

Schlussendlich konnte Pickren Apple sieben Schwachstellen melden. Für seinen Angriff hatte er nur drei benötigt, war aber entlang der Diagnosekette auf vier weitere Lücken gestoßen. Nicht alle der gefundenen Probleme bestanden sowohl unter macOS wie unter iOS.

Bereits am Tag nach der Einsendung bestätigte Apple Pickrens Funde. Mit Updates im Januar und März 2020 hat der Hersteller alle Schwachstellen beseitigt.

Das ist Ryan Pickren

Ryan Pickren ist ein Student an der renommierten technischen Hochschule von Georgia, dem Georgia Institute of Technology. Dort studiert er technische Informatik.

Anzeige
Anzeige

Pickrens Safari-Coup, für den er nach eigenen Angaben 75.000 US-Dollar aus Apples Bug-Bounty-Programm erhielt, ist nicht sein erster Erfolg. Auch das Bug-Bounty-Programm der Fluggesellschaft United Airlines hat er bereits um Vielfliegermeilen im Wert von 300.000 Dollar erleichtert. Bei United ist Pickren der aktivste Bug-Sucher überhaupt.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
3 Kommentare
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Reinhold

Jetzt fühle ich mich beobachtet und werde für ein paar Wochen wohl Google Chrome nutzen…

Antworten
Dieter Petereit

Alle Lücken sind behoben.

Antworten
Beinholt

Wer lesen kann ist klar im Vorteil. Die Lücken wurden von Apple bereits im Januar mit den Aktualisierungen geschlossen. Noch ein Grund mehr sein System immer aktuell zu halten und alle Updates aufzuspielen.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige