Casa Vigilant de seguretat La vulnerabilitat de l’aplicació Ios podria permetre als atacants segrestar les aplicacions

La vulnerabilitat de l’aplicació Ios podria permetre als atacants segrestar les aplicacions

Vídeo: Cicle (Re)Pensem-nos! Vida viscuda, creació i feminisme, a càrrec de Mireia Sallarès (De novembre 2024)

Vídeo: Cicle (Re)Pensem-nos! Vida viscuda, creació i feminisme, a càrrec de Mireia Sallarès (De novembre 2024)
Anonim

Durant un atac del Main-in-the-Middle, algú segresta la vostra connexió a un lloc segur, rebent tot allò enviat per qualsevol part i passant-lo al llarg, possiblement amb canvis maliciosos. Però un atac MITM s’acaba quan es desconnecta de la xarxa. No és així que Yair Amit diu de Skycure (els nois que han piratejat el meu iPhone). Aparentment han descobert una vulnerabilitat que pot canviar el comportament de les aplicacions a iOS de manera permanent.

Compliu l'atac de segrest de petició

Skycure l'anomena atac de segrest de peticions HTTP i comença, va dir Amit, amb un atac MITM. Mentre us connecteu a la xarxa maliciosa, l’atacant vigila el vostre trànsit i busca aplicacions que recuperen informació dels servidors. A continuació, l’atacant intercepta aquesta sol·licitud i envia un codi d’estat HTTP 301 de nou a l’aplicació. Aquest és un error de redirecció permanent i indica al navegador que el servidor que busca s'ha traslladat definitivament a una altra ubicació.

Totes les aplicacions vulnerables, va explicar Amit, emmagatzemaran la memòria cau del canvi 301 i continuaran connectant-se al servidor redirigit per al futur previsible. En un escenari no maliciós, això és fantàstic per als usuaris, ja que significa connexions més ràpides i fiables. Però quan l’atacant envia el seu error 301, obliga l’aplicació a començar a carregar informació des del seu servidor.

Les implicacions són interessants. Amit va assenyalar que moltes aplicacions de notícies i existències no tenen barres d’URL, per la qual cosa l’usuari no ve clar d’on prové la informació. En el cas d'una aplicació de notícies compromesa, Amit va dir: "Ara estàs llegint notícies falses de l'atacant".

Aquest atac pot ser subtil, potser pot alimentar històries falses o informació sobre accions inexactes per manipular el mercat. O un atacant podria imaginar tota la informació del servidor d'una aplicació de notícies, però injectar enllaços maliciosos per phishing, o pitjor.

Difós, però no utilitzat

El més espantós que em va dir Amit no era el que pogués fer l’atac, sinó el prou estès. Com que és tan senzill, sembla que milers d'aplicacions es veuen afectades. Tants, que Skycure diu que l’única manera de divulgar de manera responsable la vulnerabilitat era descriure-la públicament sense revelar els noms de les aplicacions afectades.

La bona notícia és que Amit diu que el seu equip no ha vist aquest atac en forma salvatge. La implicació, per descomptat, és que els desenvolupadors s’han de moure ràpidament per actualitzar les seves aplicacions i resoldre el problema abans que algú comenci a utilitzar-lo. Qualsevol desenvolupador que hi hagi hauria de dirigir-se a Skycure per obtenir suggeriments sobre com millorar les seves aplicacions.

Mantenir-se segur

El millor que poden fer els usuaris és mantenir actualitzades les seves aplicacions, ja que és probable que els desenvolupadors comencin a implementar solucions a aplicacions vulnerables. Si creieu que ja us ha tocat aquest atac en concret, haureu de desinstal·lar l’aplicació sospitosa i tornar a instal·lar-la des de l’App Store.

Evitar aquest atac en el futur és més fàcil en teoria del que es fa a la pràctica. "Sempre és més segur no connectar-se a xarxes WiFi, però al final del dia ho fem sempre", va dir Amit. De vegades, ni tan sols és un problema de conveniència, ja que els telèfons es poden connectar a xarxes Wi-Fi sense accions dels usuaris. Va explicar Amit, dient que els clients de AT&T es connecten automàticament a les xarxes AT&T. També va assenyalar que si un atacant utilitzava perfils maliciosos, com ho va fer Skycure quan van piratejar el meu iPhone, ni tan sols una connexió SSL podria aturar l’atac.

Segons Skycure, els desenvolupadors ofereixen la creació de les seves aplicacions per evitar el problema en primer lloc. Tant de bo aviat, ja que la informació sobre la vulnerabilitat ja està disponible.

La vulnerabilitat de l’aplicació Ios podria permetre als atacants segrestar les aplicacions