image

Openen van txt-bestand op macOS maakte diefstal van informatie mogelijk

dinsdag 6 april 2021, 13:15 door Redactie, 12 reacties

Een kwetsbaarheid in macOS maakte het mogelijk om door middel van een kwaadaardig txt-bestand het ip-adres van de gebruiker te lekken en allerlei informatie te stelen. Apple maakte vorig jaar bekend dat het beveiligingslek is verholpen. De onderzoeker die het probleem ontdekte en aan Apple rapporteerde heeft nu de details van het lek openbaar gemaakt, dat wordt aangeduid als CVE-2019-8761.

Virusscanners, firewalls en zelfs macOS Gatekeeper beschouwen txt-bestanden als onschuldig, zegt onderzoeker Paulos Yibelo. In het verleden heeft bijvoorbeeld onderzoeker Tavis Ormandy laten zien hoe remote code execution mogelijk was door een kwetsbaarheid in Notepad. Yibelo ontdekte dat het mogelijk is om TextEdit op macOS te laten denken dat een geopend bestand een rtf-html-bestand is, zelfs wanneer de extensie op txt eindigt. "De mogelijkheid om html in een txt-bestand te injecteren opent allerlei potentiële aanvalsvectoren", aldus de onderzoeker.

Eén van deze vectoren kan worden gebruikt in combinatie met de AutoMount-feature, die het mogelijk maakt dat een file:/// url verbinding maakt met een remote server. Door het toevoegen van css en html aan het txt-bestand zal het systeem van de gebruiker, zodra het bestand wordt geopend, verbinding met de remote server maken. Een aanvaller kan zo het ip-adres van de gebruiker achterhalen.

Een andere aanvalsvector die Yibelo ontdekte maakt het mogelijk om door middel van css en het iframedoc attribuut de inhoud van een lokaal bestand aan een niet gesloten style tag toe te voegen en via een 'dangling parameter' terug naar de aanvaller te sturen zodra het txt-bestand wordt geopend. Een exacte beschrijving van deze laatste aanvalsvector zoals een proof-of-concept zijn niet door de onderzoeker gegeven.

Yibelo waarschuwde Apple in december 2019. Apple kwam vorig jaar met een update voor macOS. In een beveiligingsbulletin voor macOS Catalina is informatie over de kwetsbaarheid op 10 augustus 2020 toegevoegd.

Image

Reacties (12)
06-04-2021, 13:55 door Anoniem
En daarom dus een applicatie firewall zoals Little Snitch die dit soort malafide verkeer af kan vangen, in combinatie met een VPN weer een stukje veiliger.
06-04-2021, 14:10 door Anoniem
Dit soort exploits is echt om te lachen. Een txt dient altijd geopend te worden zonder de content te processen.
06-04-2021, 14:17 door Anoniem
Niets nieuws. 10 jaar geleden kwamen wij hiermee achter dat dropbox in onze prive bestanden ging koekeloeren.
06-04-2021, 14:23 door Anoniem
Een kwetsbaarheid in macOS maakte het mogelijk om door middel van een kwaadaardig txt-bestand het ip-adres van de gebruiker te lekken en allerlei informatie te stelen.
Nou, diefstal....zelfs al hadden ze dit bij mij gedaan, dan hadden de dames en heren hackers hier toch niets aan.

Mijn IP-adres is die niet van mijn provider en ook mijn mac-adres is anders. En het stelen van bestanden heeft ook weinig zin, aangezien de gevoeligste bestanden allemaal versleuteld zijn met AES-256. Dus veel succes geef ik die lui niet.
06-04-2021, 14:25 door Anoniem
Door Anoniem: En daarom dus een applicatie firewall zoals Little Snitch die dit soort malafide verkeer af kan vangen, in combinatie met een VPN weer een stukje veiliger.
Yep, iedere handeling wordt standaard naar Apple gestuurd. Alles onder het mom van 'verbetering van gebruikerservaring' ofzo. Dat dit te misbruiken valt voor derden wordt blijkbaar als collateral damage gezien. Want het duurde wel erg lang voordat dit 'lek' verholpen werd.
06-04-2021, 14:37 door Anoniem
Door Anoniem: Dit soort exploits is echt om te lachen. Een txt dient altijd geopend te worden zonder de content te processen.
TextEdit is een rich-text editor, dat o.a. txt, rtf en html kan weergeven. Extensies in Mac hebben geen betekenis, de inhoud wordt bepaald door de file-type magic number; daarom is er een extra kolom in Finder die het file type toont.
06-04-2021, 15:12 door Anoniem
Door Anoniem: Dit soort exploits is echt om te lachen. Een txt dient altijd geopend te worden zonder de content te processen.
Nou dat is anders al een "probleem" sinds de uitvinding van terminal escape sequences die antwoorden terug sturen...
En dan heb je het over de jaren 70-80 dat die voor het eerst aan computers hingen.
Als je een "slimme" applicatie zoals "less" gebruikt om je bestand te bekijken is er nog wel een redelijke kans dat deze
sequences uitgefilter worden, maar doe je iets als "cat" (of "type" in windows) dan ben je al kwetsbaar.
06-04-2021, 15:27 door Anoniem
Door Anoniem: Niets nieuws. 10 jaar geleden kwamen wij hiermee achter dat dropbox in onze prive bestanden ging koekeloeren.

WHAT?

Dropbox doesnt care...
06-04-2021, 16:58 door Anoniem
Door Anoniem:
Door Anoniem: Niets nieuws. 10 jaar geleden kwamen wij hiermee achter dat dropbox in onze prive bestanden ging koekeloeren.

WHAT?

Dropbox doesnt care...
Nederlands product, je mag hem verder creatief uitdoctoren
06-04-2021, 17:49 door Anoniem
Door Anoniem:
Door Anoniem: Dit soort exploits is echt om te lachen. Een txt dient altijd geopend te worden zonder de content te processen.
TextEdit is een rich-text editor, dat o.a. txt, rtf en html kan weergeven. Extensies in Mac hebben geen betekenis, de inhoud wordt bepaald door de file-type magic number; daarom is er een extra kolom in Finder die het file type toont.

https://en.wikipedia.org/wiki/TextEdit

Apple TextEdit is ook beschikbaar als GNUstep applicatie op andere UNIX-achtige systemen, waaronder Linux. Niet dat ik TextEdit gebruik, maar ik ben nu wel benieuwd of dit macOS probleem onder Linux te reproduceren valt.
06-04-2021, 21:49 door Briolet
Door Anoniem: Dit soort exploits is echt om te lachen. Een txt dient altijd geopend te worden zonder de content te processen.

Elke hedendaagse tekst editor 'processed' al de content. De tijd dat je maar met 128 (of 256) tekens kunt werken is al lang achterhaald. Ook de tekst edtor van de mac ondersteunt unicode (UTF-8) in zijn plain-tekst mode. En weergave van unicode vereist al het interpreteren van de pure ascii code. En eigenlijk ondersteunen alle actuele plain-tekst editors die ik ken de unicode.
07-04-2021, 09:15 door _R0N_
Door Anoniem: Dit soort exploits is echt om te lachen. Een txt dient altijd geopend te worden zonder de content te processen.

95% van de editors probeert te bepalen wat voor code het is en wil daar kleurtjes etc aan koppelen.
Een bestand is niet extensie afhankelijk, het gaat om de content, denk aan linux waarbij je de interpreter op de eerste regel definieert.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.