Hem Securitywatch Ios-appens sårbarhet kan låta angripare kapa dina appar

Ios-appens sårbarhet kan låta angripare kapa dina appar

Video: Cara Mudah! Ubah Tampilan Home Screen iPhone & App icon iOS 14 (September 2024)

Video: Cara Mudah! Ubah Tampilan Home Screen iPhone & App icon iOS 14 (September 2024)
Anonim

Under en Main-in-the-Middle-attack kapar någon din anslutning till en säker webbplats, tar emot allt som skickas av någon av parterna och passerar den, eventuellt med skadliga förändringar. Men en MITM-attack slutar när du kopplar bort från nätverket. Inte så säger längre Yair Amit från Skycure (killarna som hackade min iPhone). De har tydligen upptäckt en sårbarhet som permanent kan ändra beteendet hos appar i iOS.

Möt HTTP-begäran om kapningsattack

Skycure kallar det en HTTP Request Hijacking Attack och den börjar, sa Amit, med en MITM-attack. När du är ansluten till det skadliga nätverket övervakar angriparen din trafik och letar efter appar som hämtar information från servrar. Sedan avbryter angriparen den begäran och skickar en 301 HTTP-statuskod tillbaka till applikationen. Detta är ett permanent omdirigeringsfel och säger till webbläsaren att servern den letar efter har flyttats permanent till en annan plats.

Alla de sårbara apparna, förklarade Amit, kommer att cache ändringen som görs med 301-koden och fortsätta att ansluta till den omdirigerade servern under överskådlig framtid. I ett icke-skadligt scenario är detta bra för användare eftersom det betyder snabbare och mer pålitliga anslutningar. Men när angriparen skickar sitt 301-fel tvingar det applikationen att börja ladda information från sin server.

Konsekvenserna är intressanta. Amit påpekade att många nyhets- och aktieprogram inte har URL-fält, så det är inte klart för användaren var informationen kommer från. När det gäller en kompromissad nyhetsapplikation sa Amit, "nu läser du falska nyheter från angriparen."

En sådan attack kan vara subtil, kanske mata falska berättelser eller felaktig aktieinformation för att manipulera marknaden. Eller en angripare kan tänkas spegla all information från en nyhetsapps server men injicera skadliga länkar för phishing eller värre.

Utbredd men oanvänd

Det läskigaste Amit berättade för mig var inte vad attacken kunde göra, men hur utbredd den var. Eftersom det är så enkelt verkar tusentals appar påverkas. Så många, att Skycure säger att det enda sättet att enda sättet att ansvarsfullt avslöja sårbarheten var att beskriva det offentligt utan att avslöja namnen på de drabbade apparna.

Den goda nyheten är att Amit säger att hans team inte har sett den här attacken som används i naturen. Implikationen är naturligtvis att utvecklare snabbt bör flytta för att uppdatera sina appar och lösa problemet innan någon börjar använda den. Alla utvecklare där ute bör gå till Skycure för att få förslag på hur de kan förbättra sina appar.

Förbli säkert

Det bästa användarna kan göra är att hålla sina appar uppdaterade, eftersom utvecklare sannolikt kommer att börja implementera korrigeringar över sårbara appar. Om du tror att du redan har drabbats av den här attacken bör du avinstallera det misstänkta programmet och sedan installera det igen från App Store.

Att undvika denna attack i framtiden är i teorin lättare än i praktiken. "Det är alltid säkrare att inte ansluta till WiFi-nätverk, men i slutet av dagen gör vi alltid, " sade Amit. Ibland är det inte ens en fråga om bekvämlighet eftersom telefoner kan ansluta till Wi-Fi-nätverk utan användaråtgärder. Amit förklarade och sa att AT&T-kunder automatiskt ansluter till AT&T-nätverk. Han påpekade också att om en angripare använde skadliga profiler, som Skycure gjorde när de hackade min iPhone, kunde inte ens en SSL-anslutning stoppa attacken.

Onus, enligt Skycure, är på utvecklare att bygga sina appar för att undvika problemet i första hand. Och förhoppningsvis snart, eftersom informationen om sårbarheten nu är tillgänglig.

Ios-appens sårbarhet kan låta angripare kapa dina appar