Nare stukje CSS code crasht en wordt opnieuw opgestart iPhones

0
98

Nul

Een security-onderzoeker heeft ontdekt dat er een kwetsbaarheid in de WebKit-rendering engine gebruikt door Safari die crasht en wordt opnieuw opgestart met de iOS-besturingssysteem gebruikt door iPhones en iPads.

De kwetsbaarheid kan worden uitgebuit door het laden van een HTML-pagina die gebruik maakt van speciaal vervaardigde CSS-code. De CSS code is niet heel complex en probeert toe te passen een CSS-effect dat bekend staat als de achtergrond-filter aan een reeks geneste pagina segmenten (DIVs).

Achtergrond-filter is een relatief nieuwe CSS-eigenschap en werkt door het vervagen of kleur verschuift naar het gebied achter een element. Dit is een zware verwerking van de taak, en sommige software engineers en web ontwikkelaars hebben gespeculeerd dat de weergave van dit effect neemt een tol op iOS’ grafische verwerking van de bibliotheek, uiteindelijk leidend tot een crash van de mobiele OS helemaal.

Sabri Haddouche, een software-engineer en security onderzoeker bij gecodeerde instant-messaging-app Draad is de ontdekker van de kwetsbaarheid, en gepubliceerd proof-of-concept code op Twitter eerder vandaag.

Deze link zal crashen van uw iOS-apparaat, terwijl deze link zal tonen de bron code achter de kwetsbaarheid. Haddouche ook getweet een video van de kwetsbaarheid crashen zijn telefoon:

“De aanval maakt gebruik van een zwakheid in de -webkit-op de achtergrond-filter CSS-eigenschap, die gebruik maakt van 3D-versnelling proces-elementen achter hen,” Haddouche vertelde ZDNet in een interview.

“Met behulp van geneste divs met die eigenschap, kunnen we snel verbruiken alle grafische middelen en bevriezen of kernel panic de OS.”

Maar Haddouche zegt ook de kwetsbaarheid is ook van invloed op macOS-systemen en niet alleen iOS.

“Met de huidige aanval (CSS/HTML), zal het alleen maar bevriezen Safari voor een minuut vervolgens langzaam naar beneden,” de onderzoeker vertelde ZDNet. “Je zult in staat zijn om het tabblad te sluiten daarna.”

“Om het te laten werken op macOS, het vereist een aangepaste versie met Javascript,” voegde hij eraan toe. “De reden waarom ik niet publiceren is dat het erop lijkt dat Safari blijft bestaan na een gedwongen herstart de computer en de browser opnieuw gelanceerd, dus bricken de sessie van de gebruiker als de kwaadaardige pagina is een keer uitgevoerd opnieuw.”

De onderzoeker zegt dat hij al kennis Apple van het probleem voor de publicatie van de code op Twitter.

“Ik contact met hen via hun veiligheid product e-mail” Haddouche vertelde ZDNet. “Ze hebben bevestigd dat ze ontvangen van het probleem en het onderzoeken zijn.”

Haddouche vertelde ZDNet ontdekt hij de kwetsbaarheid tijdens het onderzoek betrouwbaar denial-of-service (DoS) bugs op de verschillende browsers. Aan het begin van de maand, Haddouche publiceerde ook een andere exploit die crashte Chrome en Chrome OS met een lijn van JavaScript.

Op een zijde nota, als een iOS-ontwikkelaar vertelde ZDNet, het lek worden meer verspreid dan eerder werd gedacht. Dit komt omdat Apple dwingt alle browsers en HTML-compatibele apps vermeld op de App Store gebruik te maken van de WebKit rendering engine, wat betekent dat het probleem zal waarschijnlijk crashen van de app, die is geschikt voor het laden van een webpagina.

Verwante Onderwerpen:

Apple

Beveiliging TV

Data Management

CXO

Datacenters

0