Hjem Securitywatch Ios-app-sårbarhet kan la angripere kapre appene dine

Ios-app-sårbarhet kan la angripere kapre appene dine

Video: Apple IOS Apps vs Android Play Store - Fight 🔥 (Oktober 2024)

Video: Apple IOS Apps vs Android Play Store - Fight 🔥 (Oktober 2024)
Anonim

Under et Main-in-the-Middle-angrep kaprer noen forbindelsen din til et sikkert nettsted, mottar alt sendt av en av partene og passerer det, muligens med ondsinnede endringer. Men et MITM-angrep slutter når du kobler fra nettverket. Ikke så lenger sier Yair Amit fra Skycure (gutta som hacket iPhone-en min). De har tilsynelatende avdekket en sårbarhet som kan endre oppførselen til apper i iOS permanent.

Møt HTTP Request Hijacking Attack

Skycure kaller det et HTTP Request Hijacking Attack, og det begynner, sa Amit, med et MITM-angrep. Mens du er koblet til det ondsinnede nettverket, overvåker angriperen trafikken din og ser etter apper som henter informasjon fra serverne. Deretter mottar angriperen den forespørselen og sender en 301 HTTP-statuskode tilbake til applikasjonen. Dette er en permanent viderekoblingsfeil, og forteller nettleseren at serveren den leter etter er blitt flyttet permanent til et annet sted.

Alle de sårbare appene, forklarte Amit, vil lagre endringen som er gjort av 301-koden, og fortsette å koble seg til den omdirigerte serveren i overskuelig fremtid. I et ikke-ondsinnet scenario er dette bra for brukere siden det betyr raskere og mer pålitelige tilkoblinger. Men når angriperen sender sin 301-feil, tvinger den applikasjonen til å begynne å laste informasjon fra serveren sin .

Konsekvensene er interessante. Amit påpekte at mange nyhets- og aksjeprogrammer ikke har URL-linjer, så det er ikke klart for brukeren hvor informasjonen kommer fra. Når det gjelder en kompromittert nyhetsapplikasjon, sa Amit, "nå leser du falske nyheter fra angriperen."

Et slikt angrep kan være subtilt, kanskje mate falske historier eller unøyaktig aksjeinformasjon for å manipulere markedet. Eller en angriper kan tenkes å speile all informasjonen fra en nyhetsapps server, men injisere skadelige lenker for phishing, eller enda verre.

Utbredt, men ubrukt

Det skumleste tingen Amit fortalte meg var ikke hva angrepet kunne gjøre, men hvor utbredt det var. Fordi det er så enkelt, ser tusenvis av apper ut til å være berørt. Så mange at Skycure sier at den eneste måten å eneste måten å avsløre sikkerhetsproblemet på, var å beskrive det offentlig uten å avsløre navnene på berørte apper.

Den gode nyheten er at Amit sier at teamet hans ikke har sett dette angrepet brukt i naturen. Implikasjonen er selvfølgelig at utviklere bør flytte raskt for å oppdatere appene sine og løse problemet før noen begynner å bruke det. Eventuelle utviklere der ute bør ta turen til Skycure for å få forslag til hvordan de kan forbedre appene sine.

Forbli trygg

Det beste brukerne kan gjøre er å holde appene sine oppdatert, da utviklere sannsynligvis vil begynne å implementere rettelser på tvers av sårbare apper. Hvis du tror at du allerede har blitt rammet av dette angrepet, bør du avinstallere det mistenkte programmet og deretter installere det på nytt fra App Store.

Å unngå dette angrepet i fremtiden er lettere i teorien enn det er i praksis. "Det er alltid tryggere å ikke koble til WiFi-nettverk, men på slutten av dagen gjør vi det alltid, " sa Amit. Noen ganger er det ikke en gang et bekvemmelighetsspørsmål, da telefoner kan koble til Wi-Fi-nettverk uten handlinger fra brukeren. Amit forklarte og sa at AT&T-kunder kobler seg automatisk til AT&T-nettverk. Han påpekte også at hvis en angriper brukte ondsinnede profiler, slik Skycure gjorde da de hacket min iPhone, kunne ikke en SSL-tilkobling engang stoppe angrepet.

Onus, ifølge Skycure, er på utviklere å bygge appene sine for å unngå problemet i utgangspunktet. Og forhåpentligvis snart, siden informasjonen om sårbarheten nå er tilgjengelig.

Ios-app-sårbarhet kan la angripere kapre appene dine