セキュリティウォッチ iOSアプリの脆弱性により、攻撃者がアプリをハイジャックする可能性があります

iOSアプリの脆弱性により、攻撃者がアプリをハイジャックする可能性があります

ビデオ: 激ドã‚ ランファン 手コã‚.wmv (九月 2024)

ビデオ: 激ドã‚ ランファン 手コã‚.wmv (九月 2024)
Anonim

Main-in-the-Middle攻撃では、誰かが安全なサイトへの接続をハイジャックし、いずれかのパーティから送信されたすべてを受信し、おそらく悪意のある変更を加えて渡します。 しかし、ネットワークから切断するとMITM攻撃は終了します。 SkycureのYair Amit(私のiPhoneをハッキングした人たち)はもはやそうではありません。 彼らは、iOSのアプリの動作を永続的に変更できる脆弱性を明らかにしたようです。

HTTP要求ハイジャック攻撃に会う

スカイキュアはそれをHTTPリクエストハイジャック攻撃と呼び、それはMITM攻撃で始まるとアミットは言った。 悪意のあるネットワークに接続している間、攻撃者はトラフィックを監視し、サーバーから情報を取得するアプリを探します。 次に、攻撃者はそのリクエストを傍受し、301 HTTPステータスコードをアプリケーションに送り返します。 これは永続的なリダイレクトエラーであり、探しているサーバーが別の場所に永続的に移動されたことをブラウザに通知します。

脆弱なアプリはすべて、301コードによって行われた変更をキャッシュし、近い将来リダイレクトされたサーバーに接続し続けます。 悪意のないシナリオでは、より高速で信頼性の高い接続を意味するため、これはユーザーにとって素晴らしいことです。 しかし、攻撃者が301エラーを送信すると、アプリケーション は サーバーから情報の読み込みを開始 し ます。

その意味は興味深いものです。 Amitは、多くのニュースおよび株式アプリケーションにはURLバーがないため、情報がどこから来ているのかユーザーに明確ではないと指摘しました。 侵害されたニュースアプリケーションの場合、アミットは「今、あなたは攻撃者からの偽のニュースを読んでいる」と言いました。

このような攻撃は微妙であり、偽の記事や不正確な株式情報を供給して市場を操作する可能性があります。 または、攻撃者がニュースアプリのサーバーからのすべての情報をミラーリングすることも考えられますが、フィッシングまたはそれ以上の悪意のあるリンクを挿入する可能性があります。

普及しているが未使用

アミットが私に言った最も恐ろしいことは、攻撃ができることではなく、それがどれほど広まったかです。 とてもシンプルなので、数千のアプリが影響を受けているようです。 スカイキュアによると、脆弱性を責任を持って開示する唯一の方法は、影響を受けるアプリの名前を明かさずに公開することであるとスカイキュアは言っています。

幸いなことに、アミットは、彼のチームはこの特定の攻撃が実際に使用されたことを見ていないと言っています。 もちろん、開発者は、開発者がすばやくアプリを更新し、誰かがそれを使い始める前に問題を解決する必要があるということです。 そこにいる開発者は、Skycureにアクセスして、アプリを改善する方法を提案してください。

安全を保つ

開発者は脆弱なアプリに対して修正プログラムの実装を開始する可能性が高いため、ユーザーができる最善のことは、アプリを最新の状態に保つことです。 すでにこの特定の攻撃に見舞われていると思われる場合は、疑わしいアプリケーションをアンインストールしてから、App Storeから再インストールする必要があります。

理論的には、この攻撃を将来的に回避することは、実際よりも簡単です。 「WiFiネットワークに接続しない方が常に安全ですが、一日の終わりには常に接続します」とAmit氏は言います。 電話機はユーザーの操作なしでWi-Fiネットワークに接続できるため、利便性の問題でさえない場合があります。 Amitは、AT&Tの顧客は自動的にAT&Tネットワークに接続すると述べた。 また、Skycureが私のiPhoneをハッキングしたときのように、攻撃者が悪意のあるプロファイルを使用した場合、SSL接続でさえ攻撃を止めることはできないと指摘しました。

Skycureによると、責任はそもそも問題を回避するために開発者がアプリを構築することです。 そして、うまくいけばすぐに、脆弱性に関する情報が利用可能になったので。

iOSアプリの脆弱性により、攻撃者がアプリをハイジャックする可能性があります