Hjem Securitywatch Ios-appsårbarhed kan lade angribere kapre dine apps

Ios-appsårbarhed kan lade angribere kapre dine apps

Video: How To Lock Apps On iPhone | iOS 12 | NEW FEATURE (Oktober 2024)

Video: How To Lock Apps On iPhone | iOS 12 | NEW FEATURE (Oktober 2024)
Anonim

Under et Main-in-the-Middle-angreb kaprer nogen din forbindelse til et sikkert sted og modtager alt sendt af en af ​​parterne og passerer det, muligvis med ondsindede ændringer. Men et MITM-angreb slutter, når du kobler fra netværket. Ikke så længere siger Yair Amit fra Skycure (fyrene der hacket min iPhone). De har tilsyneladende afsløret en sårbarhed, der permanent kan ændre opførelsen af ​​apps i iOS.

Mød HTTP-anmodning om kapringangreb

Skycure kalder det et HTTP-anmodning om kapringangreb, og det begynder, sagde Amit, med et MITM-angreb. Mens du er tilsluttet det ondsindede netværk, overvåger angriberen din trafik og ser efter apps, der henter oplysninger fra servere. Derefter opfanger angriberen denne anmodning og sender en 301 HTTP-statuskode tilbage til applikationen. Dette er en permanent omdirigeringsfejl og fortæller browseren, at den server, den leder efter, er blevet flyttet permanent til et andet sted.

Alle de sårbare apps, forklares Amit, vil cache ændringen foretaget af 301-koden og fortsætte med at oprette forbindelse til den omdirigerede server i overskuelig fremtid. I et ikke-ondsindet scenarie er dette godt for brugere, da det betyder hurtigere og mere pålidelige forbindelser. Men når angriberen sender sin 301-fejl, tvinger den applikationen til at begynde at indlæse information fra hans server.

Konsekvenserne er interessante. Amit påpegede, at mange applikationer til nyheder og lagre ikke har URL-bjælker, så det er ikke klart for brugeren, hvor informationen kommer fra. I tilfælde af en kompromitteret nyhedsapplikation sagde Amit, "nu læser du falske nyheder fra angriberen."

Et sådant angreb kan være subtilt, måske fodre falske historier eller unøjagtige lageroplysninger for at manipulere markedet. Eller en angriber kunne tænkes at spejle alle oplysningerne fra en nyhedsapps server, men injicere ondsindede links til phishing eller værre.

Udbredt, men ubrugt

Det mest uhyggelige Amit fortalte mig var ikke, hvad angrebet kunne gøre, men hvor udbredt det var. Fordi det er så enkelt, ser tusinder af apps ud til at blive påvirket. Så mange, at Skycure siger, at den eneste måde til den eneste måde at ansvarligt at afsløre sårbarheden på var at beskrive det offentligt uden at afsløre navnene på de berørte apps.

Den gode nyhed er, at Amit siger, at hans hold ikke har set netop dette angreb anvendt i naturen. Implikationen er naturligvis, at udviklere skal flytte hurtigt for at opdatere deres apps og løse problemet, inden nogen begynder at bruge det. Eventuelle udviklere derude skal gå til Skycure for at få forslag til, hvordan man forbedrer deres apps.

Forbliver i sikkerhed

Det bedste, som brugerne kan gøre, er at holde deres apps opdaterede, da udviklere sandsynligvis begynder at implementere rettelser på tværs af sårbare apps. Hvis du tror, ​​du allerede er blevet ramt af netop dette angreb, skal du afinstallere det mistænkte program og derefter geninstallere det fra App Store.

At undgå dette angreb i fremtiden er lettere i teorien end det er i praksis. "Det er altid mere sikkert at ikke oprette forbindelse til WiFi-netværk, men i slutningen af ​​dagen gør vi det altid, " sagde Amit. Nogle gange er det ikke engang et spørgsmål om bekvemmelighed, da telefoner kan oprette forbindelse til Wi-Fi-netværk uden brugerhandlinger. Amit forklarede og sagde, at AT&T-kunder automatisk opretter forbindelse til AT&T-netværk. Han påpegede også, at hvis en angriberen brugte ondsindede profiler, som Skycure gjorde, da de hackede min iPhone, ikke engang en SSL-forbindelse kunne stoppe angrebet.

Onus er ifølge Skycure på udviklere til at bygge deres apps for at undgå problemet i første omgang. Og forhåbentlig snart, da oplysningerne om sårbarheden nu er tilgængelige.

Ios-appsårbarhed kan lade angribere kapre dine apps