Apple przygotowuje się do usunięcia poważnej luki bezpieczeństwa, która jak się okazuje istniała w Safari przez prawie dwie dekady.
Eksperci z firmy Oligo Security niedawno odkryli exploit, który wykorzystuje sposób, w jaki popularne przeglądarki internetowe, takie jak przeglądarka Safari, Chrome i Firefox, obsługują zapytania kierowane do adresu IP 0.0.0.0. Podatność ta umożliwia hakerom przekierowanie zapytań na inne adresy IP, co potencjalnie otwiera drogę do nieautoryzowanego dostępu do wewnętrznych sieci firmowych.
Mechanizm działania tego exploita opiera się na fakcie, że zapytania do adresu 0.0.0.0 często są automatycznie przekierowywane na “localhost” – adres powszechnie używany przez programistów do testowania kodu podczas prac rozwojowych. Ta funkcja, początkowo stworzona w celu ułatwienia pracy deweloperom, stała się nieoczekiwanie słabym punktem w zabezpieczeniach systemów.
Cyberprzestępcy wykorzystujący tę lukę mogą potencjalnie uzyskać dostęp do poufnych danych firmowych, w tym plików i wewnętrznej komunikacji. Co więcej, niektórym atakującym udało się nawet uruchomić złośliwy kod na serwerach obsługujących framework Ray AI, używany przez takie firmy jak Amazon i Intel do trenowania modeli sztucznej inteligencji.
Interesujące jest to, że podatność ta dotyczy wyłącznie systemów macOS i Linux. Microsoft wcześniej zdecydował o blokowaniu adresu 0.0.0.0 w systemie Windows, co uchroniło jego użytkowników przed tym konkretnym zagrożeniem.
W odpowiedzi na ujawnienie tych informacji, Apple potwierdziło, że wprowadzi poprawkę blokującą wszelkie próby dostępu do adresu 0.0.0.0 przez strony internetowe w nadchodzącej wersji systemu macOS Sequoia. Dokładna data wprowadzenia tej aktualizacji nie została jeszcze podana.
Google również zapowiedziało plany implementacji podobnego rozwiązania w przeglądarce Chrome. Natomiast Mozilla, twórca przeglądarki Firefox, nadal poszukuje odpowiedniego rozwiązania, wyrażając obawy o potencjalne problemy z kompatybilnością.
Odkrycie tej luki po tak długim czasie jej istnienia zwraca uwagę na złożoność cyberbezpieczeństwa i potrzebę ciągłych inwestycji w badania nad bezpieczeństwem oraz regularne audyty systemów.