บ้าน Securitywatch ช่องโหว่ Ios ของแอปอาจทำให้ผู้โจมตีจี้แอปของคุณ

ช่องโหว่ Ios ของแอปอาจทำให้ผู้โจมตีจี้แอปของคุณ

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)

วีดีโอ: เวก้าผับ ฉบับพิเศษ (กันยายน 2024)
Anonim

ในระหว่างการโจมตีหลักในกลางบางคนจี้การเชื่อมต่อของคุณไปยังไซต์ที่ปลอดภัยได้รับทุกสิ่งที่ส่งมาจากฝ่ายใดฝ่ายหนึ่งและส่งต่อให้พร้อมอาจมีการเปลี่ยนแปลงที่เป็นอันตราย แต่การโจมตี MITM สิ้นสุดลงเมื่อคุณตัดการเชื่อมต่อจากเครือข่าย ไม่เช่นนั้น Yair Amit จาก Skycure อีกต่อไป (คนที่แฮ็ค iPhone ของฉัน) เห็นได้ชัดว่าพวกเขาได้ค้นพบช่องโหว่ที่สามารถเปลี่ยนพฤติกรรมของแอพใน iOS ได้อย่างถาวร

เป็นไปตามการร้องขอ HTTP Hijacking Attack

Skycure เรียกมันว่า HTTP Request Hijacking Attack และมันเริ่มต้นขึ้น Amit กล่าวพร้อมกับการโจมตี MITM ในขณะที่คุณเชื่อมต่อกับเครือข่ายที่เป็นอันตรายผู้โจมตีจะตรวจสอบปริมาณการใช้งานของคุณและค้นหาแอปที่รับข้อมูลจากเซิร์ฟเวอร์ จากนั้นผู้โจมตีจะขัดขวางการร้องขอและส่งรหัสสถานะ 301 HTTP กลับไปที่แอปพลิเคชัน นี่เป็นข้อผิดพลาดในการเปลี่ยนเส้นทางแบบถาวรและแจ้งให้เบราว์เซอร์ทราบว่าเซิร์ฟเวอร์ที่ค้นหาถูกย้ายไปที่อื่นอย่างถาวร

แอพที่มีช่องโหว่ทั้งหมด Amit อธิบายจะแคชการเปลี่ยนแปลงที่ทำโดยรหัส 301 และเชื่อมต่อกับเซิร์ฟเวอร์ที่เปลี่ยนเส้นทางต่อไปในอนาคตอันใกล้ ในสถานการณ์ที่ไม่เป็นอันตรายนี่เป็นสิ่งที่ดีสำหรับผู้ใช้เนื่องจากมันหมายถึงการเชื่อมต่อที่รวดเร็วและเชื่อถือได้มากขึ้น แต่เมื่อผู้โจมตีส่งข้อผิดพลาด 301 ของเขามันบังคับให้แอปพลิเคชันเริ่มต้นการโหลดข้อมูลจากเซิร์ฟเวอร์ ของเขา

ความหมายที่น่าสนใจ Amit ชี้ให้เห็นว่าแอปพลิเคชันข่าวและหุ้นจำนวนมากไม่มีแถบ URL ดังนั้นจึงไม่ชัดเจนสำหรับผู้ใช้ว่าข้อมูลมาจากไหน ในกรณีของแอปพลิเคชั่นข่าวที่ถูกโจมตี Amit กล่าวว่า "ตอนนี้คุณกำลังอ่านข่าวปลอมจากผู้โจมตี"

การโจมตีดังกล่าวอาจเป็นเรื่องที่ละเอียดอ่อนบางทีอาจเป็นเรื่องปลอมหรือให้ข้อมูลหุ้นที่ไม่ถูกต้องเพื่อจัดการตลาด หรือผู้โจมตีสามารถสะท้อนข้อมูลทั้งหมดจากเซิร์ฟเวอร์ของแอปข่าวได้ แต่จะฉีดลิงก์ที่เป็นอันตรายสำหรับฟิชชิงหรือแย่กว่านั้น

แพร่หลาย แต่ไม่ได้ใช้

สิ่งที่น่ากลัวที่สุด Amit บอกกับฉันว่าไม่ใช่สิ่งที่การโจมตีทำได้ แต่มันแพร่กระจายไปมากแค่ไหน เพราะง่ายแอพหลายพันจึงดูเหมือนจะได้รับผลกระทบ หลายคนที่ Skycure กล่าวว่าวิธีเดียวที่จะเปิดเผยความรับผิดชอบได้อย่างเดียวคือการอธิบายต่อสาธารณะโดยไม่เปิดเผยชื่อแอพที่ได้รับผลกระทบ

ข่าวดีก็คือว่า Amit บอกว่าทีมของเขาไม่ได้เห็นการโจมตีนี้โดยเฉพาะที่ใช้ในป่า แน่นอนความเกี่ยวข้องก็คือผู้พัฒนาควรย้ายอย่างรวดเร็วเพื่ออัปเดตแอพและแก้ไขปัญหาก่อนที่จะมีคนเริ่มใช้งาน นักพัฒนาควรออกไปที่ Skycure เพื่อรับคำแนะนำในการปรับปรุงแอพของพวกเขา

อยู่อย่างปลอดภัย

สิ่งที่ดีที่สุดที่ผู้ใช้สามารถทำได้คือทำให้แอพทันสมัยอยู่เสมอเนื่องจากนักพัฒนามีแนวโน้มที่จะเริ่มใช้การแก้ไขข้ามแอพที่มีช่องโหว่ หากคุณคิดว่าคุณได้รับผลกระทบจากการโจมตีครั้งนี้แล้วคุณควรยกเลิกการติดตั้งแอปพลิเคชั่นที่น่าสงสัยแล้วติดตั้งใหม่จาก App Store

การหลีกเลี่ยงการโจมตีในอนาคตจะง่ายกว่าในทางทฤษฎีมากกว่าในทางปฏิบัติ “ มันปลอดภัยกว่าเสมอที่จะไม่เชื่อมต่อกับเครือข่าย Wi-Fi แต่ในตอนท้ายของวันเรามักจะทำ” Amit กล่าว บางครั้งมันไม่ได้เป็นเรื่องของความสะดวกสบายเพราะโทรศัพท์สามารถเชื่อมต่อกับเครือข่าย Wi-Fi ได้โดยไม่ต้องมีการดำเนินการของผู้ใช้ Amit อธิบายว่าลูกค้าของ AT&T เชื่อมต่อกับเครือข่าย AT&T โดยอัตโนมัติ เขายังชี้ให้เห็นว่าหากผู้โจมตีใช้โปรไฟล์ที่เป็นอันตรายอย่างที่ Skycure ทำเมื่อแฮ็ค iPhone ของฉันไม่แม้แต่การเชื่อมต่อ SSL ก็สามารถหยุดการโจมตีได้

ความรับผิดชอบตาม Skycure อยู่ในนักพัฒนาเพื่อสร้างแอพของพวกเขาเพื่อหลีกเลี่ยงปัญหาในสถานที่แรก และหวังว่าเร็ว ๆ นี้เนื่องจากข้อมูลเกี่ยวกับช่องโหว่นี้มีให้ในขณะนี้

ช่องโหว่ Ios ของแอปอาจทำให้ผู้โจมตีจี้แอปของคุณ