Безопасность в глобальной сети Интернет

Неправильное использование схемы URL iOS может позволить злоумышленникам захватить учетные записи пользователей

Исследователи заметили еще одну вредоносную попытку хакеров нарушить конфиденциальность пользователей iOS. На этот раз они обнаружили сценарий атаки, включающий схему URL iOS. Они обнаружили, что использование этой функции может позволить злоумышленникам украсть данные из других приложений и выполнять другие вредоносные действия.

Уязвимость схемы URL iOS

Согласно недавнему отчету Trend Micro, в интернете появился новый способ таргетинга на пользователей iOS. Они якобы обнаружили неправильное использование схемы URL-адресов iOS от Apple. Функция, которая должна помочь приложениям в общении, может позволить злоумышленникам воровать информацию из других приложений при эксплойте.

Как поясняется в своем блоге, Apple использует специальный механизм песочницы для запуска каждого приложения на iOS. Это спасает пользователей от серьезных повреждений в случае компрометации приложения, поскольку это не может повлиять на другие приложения.

Однако этот механизм создает проблемы для взаимодействия приложений. Таким образом, Apple решила эту проблему с помощью функции схемы URL, которая позволяет приложениям обмениваться информацией.

В то время как функция обеспечивает удобство, есть некоторые проблемы с ним, что делает его уязвимым для угона. Когда два приложения взаимодействуют друг с другом через схему URL, злоумышленник может захватить его, чтобы украсть данные. Как подчеркивают исследователи,

Схемы URL-адресов функционируют как порталы для приложений для получения информации из других приложений… поскольку Apple позволяет различным приложениям объявлять одну и ту же схему URL, вредоносные приложения могут захватывать конфиденциальные данные определенных приложений.

Чтобы объяснить уязвимость, они продемонстрировали сценарий атаки с использованием двух китайских приложений: WeChat (приложение для обмена сообщениями) и Suning (розничное приложение). Они объяснили, что вход в приложение Suning через учетную запись WeChat генерирует запрос схемы URL-адресов из приложения Suning в WeChat. После получения запроса WeChat запрашивает логин-токен с сервера и передает его в приложение Suning для проверки.

Неправильное использование схемы URL iOS может позволить злоумышленникам захватить учетные записи пользователей

Источник: TrendMicro

Во время этого процесса WeChat не проверяет источник запроса на вход. Принимая во внимание, что приложение Suning использует один и тот же запрос URL-адреса запроса входа в систему каждый раз, чтобы запросить логин-токен от WeChat. Таким образом, потенциальный злоумышленник может захватить эту схему URL, чтобы запросить логин-токен от WeChat, а затем использовать эти данные для входа в Suning app.

Создание поддельных приложений для атаки

Как объяснили исследователи, успешный захват схемы URL требует от злоумышленников создания поддельного приложения. Например, в показанном примере злоумышленник может создать поддельное приложение WeChat, в которое приложение Suning отправит запрос запроса на вход. Это тоже довольно легко.

Захват его из приложения Suning требует создания целого отдельного приложения со схемой URL WeChat (схема URL WeChat может быть найдена в поле Lsapplicationqueriesschemes в Info.plist of Suning). С законной схемой URL WeChat можно создать поддельный WeChat, и Suning запросит поддельный для маркера входа в систему.

Вот как будет работать эксплойт.

Неправильное использование схемы URL iOS может позволить злоумышленникам захватить учетные записи пользователей

Источник: Trend Micro

Принимая во внимание, что для злоупотребления WeChat одно и то же поддельное приложение будет использовать уникальный URL-адрес Suning app, зарегистрированный в WeChat, для запроса Login-Token. Из-за отсутствия аутентификации источника WeChat просто сгенерирует маркер входа в систему в ответ на URL-адрес.

Таким образом, оба приложения становятся уязвимыми для злоумышленников.

Злоумышленники объяснили, что этот сценарий атаки может работать с многочисленными приложениями. Они даже привели другой пример, когда жертва платила по счетам других.

Эта проблема не является исключительной для этих двух приложений, уязвимость существует во многих приложениях, которые имеют эту функцию входа.

Trend Micro обнаружила эту уязвимость в 2018 и сообщила об этом заинтересованным поставщикам и Apple. Apple даже уведомила разработчиков об этой проблеме и рекомендовала им использовать универсальные ссылки для глубокой компоновки.

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button
Close