Quem use o browser Safari, dos dispositivos da Apple, está vulnerável a este tipo de ataque. Essencialmente, o atacante envia um site especialmente modificado à vítima, e pode fazer com que consiga acesso remotamente ao dispositivo através da câmara do mesmo; pode aceder também ao microfone e, em certos casos, ver palavras-passe guardadas também.
Explorando três falhas do browser, é possível permitir que sites maliciosos impersonifiquem qualquer site da confiança das vítimas, e dessa forma aceder à câmara ou microfone, abusando das permissões concedidas pela vítima a sites ou domínios de confiança.Isto acontece, porque o Safari dá acesso a permissões específicas para cada site; caso o mesmo esteja autorizado a usar a câmara e microfone, como pelo Skype ou mesmo o Zoom, os atacantes podem impersonificar os mesmos para aceder aos mesmos privilégios.
Chain do ataque:
O esquema do URL é completamente ignorado, o que representa uma série de problemas; o browser ignora também o origins que é usado para manter tracking dos websites abertos e aos quais é dada autorização para o utilizador visitar e aos quais não deveria ser. Também por aqui consegue-se fazer com que o utilizador possa visitar um website malicioso com as mesmas permissões que um legítimo.
Além disso através de um ficheiro pelo URI (Universal Resource Identifier) como por exemplo file;///path/to/index.html é possível alterar o nome de domínio. Pelo blob é também possível fazê-lo - blob://example.com - e desta forma executar código javascript, acedendo à câmara sem permissões.
Atualizações
Safari versions 13.0.5 (January 28, 2020) e Safari 13.1 (March 24, 2020).
Mais informações: https://www.wired.com/story/hacker-apple-safari-webcam-bug/