Video: Как откатиться до iOS 10.3.3 с iOS 12 на iPhone 5s, iPad Air, iPad Mini 2,3 [Mac] (Decembris 2024)
Uzbrukuma laikā-centrā-kāds nolaupīt jūsu savienojumu ar drošu vietni, saņemot visu, ko katra puse ir nosūtījis, un nodod to līdzi, iespējams, ar ļaunprātīgām izmaiņām. Bet MITM uzbrukums beidzas, atvienojoties no tīkla. Nemaz vairs tā saka Yair Amit no Skycure (puiši, kuri uzlauzuši manu iPhone). Acīmredzot viņi ir atklājuši ievainojamību, kas var neatgriezeniski mainīt lietotņu izturēšanos iOS.
Izpildiet HTTP pieprasījuma nolaupīšanas uzbrukumu
Skycure to sauc par HTTP pieprasījuma nolaupīšanas uzbrukumu, un tas sākas, sacīja Amit, ar MITM uzbrukumu. Kamēr esat izveidojis savienojumu ar ļaunprātīgo tīklu, uzbrucējs uzrauga jūsu trafiku un meklē lietotnes, kas izgūst informāciju no serveriem. Tad uzbrucējs pārtver šo pieprasījumu un nosūta 301 HTTP statusa kodu atpakaļ uz lietojumprogrammu. Tā ir pastāvīga novirzīšanas kļūda, un pārlūkam tiek paziņots, ka meklētais serveris ir neatgriezeniski pārvietots uz citu vietu.
Amit paskaidroja, ka visas neaizsargātās lietotnes kešatmiņā saglabā izmaiņas ar 301 kodu un pārskatāmā nākotnē turpinās izveidot savienojumu ar novirzīto serveri. Scenārijā, kas nav ļaunprātīgs, tas ir lieliski piemērots lietotājiem, jo tas nozīmē ātrākus un uzticamākus savienojumus. Bet, kad uzbrucējs nosūta savu 301 kļūdu, tas piespiež lietojumprogrammu sākt ielādēt informāciju no sava servera.
Ietekme ir interesanta. Amit norādīja, ka daudzām ziņu un krājumu lietojumprogrammām nav URL joslu, tāpēc lietotājam nav skaidrs, no kurienes šī informācija nāk. Kompromitētas ziņu lietojumprogrammas gadījumā Amits sacīja: "tagad jūs lasāt viltus ziņas no uzbrucēja".
Šāds uzbrukums varētu būt smalks, iespējams, viltojumu sižets vai nepareiza akciju informācija, lai manipulētu ar tirgu. Vai arī uzbrucējs varētu atspoguļot visu informāciju no ziņu lietotnes servera, bet pikšķerēšanai ievadīt ļaunprātīgas saites vai, vēl ļaunāk,.
Plaši izplatīts, bet nelietots
Bailīgākais, ko Aims man teica, nebija tas, ko varēja izdarīt uzbrukums, bet gan tas, cik plaši tas bija izplatīts. Tā kā tas ir tik vienkārši, šķiet, ka tas ietekmē tūkstošiem lietotņu. Tik daudz, ka Skycure saka, ka vienīgais veids, kā vienīgais veids, kā atbildīgi atklāt neaizsargātību, bija to publiski aprakstīt, neatklājot skarto lietotņu nosaukumus.
Labās ziņas ir tādas, ka Amits saka, ka viņa komanda nav redzējusi šo konkrēto uzbrukumu, kas tiek izmantots savvaļā. Protams, tas nozīmē, ka izstrādātājiem vajadzētu ātri pāriet, lai atjauninātu savas lietotnes un atrisinātu problēmu, pirms kāds sāk to izmantot. Jebkuriem tur esošajiem izstrādātājiem vajadzētu doties uz Skycure, lai saņemtu ieteikumus, kā uzlabot savas lietotnes.
Uzturēšanās drošībā
Pats labākais, ko lietotāji var darīt, ir atjaunināt savas lietotnes, jo, iespējams, izstrādātāji sāks ieviest labojumus neaizsargātajās lietotnēs. Ja domājat, ka jūs jau esat skāris šis konkrētais uzbrukums, jums vajadzētu atinstalēt aizdomīgo programmu un pēc tam to atkārtoti instalēt no App Store.
Izvairīties no šī uzbrukuma nākotnē teorētiski ir vieglāk nekā tas ir praksē. "Vienmēr ir drošāk nepievienoties WiFi tīkliem, bet dienas beigās mēs vienmēr to darām, " sacīja Amits. Dažreiz tas nav pat ērtības jautājums, jo tālruņi var izveidot savienojumu ar Wi-Fi tīkliem bez lietotāja darbībām. Amit paskaidroja, sakot, ka AT&T klienti automātiski izveido savienojumu ar AT&T tīkliem. Viņš arī norādīja, ka, ja uzbrucējs izmantoja ļaunprātīgus profilus, kā to darīja Skycure, kad viņi uzlauza manu iPhone, tad pat SSL savienojums nevarēja apturēt uzbrukumu.
Saskaņā ar Skycure teikto, pienākums ir izstrādātājiem veidot savas lietotnes, lai vispirms izvairītos no problēmas. Un, cerams, drīz, jo informācija par neaizsargātību tagad ir pieejama.