: *
: *
*
*
  • Новости за 2014 год
  • Новости за 2013 год
  • Новости за 2012 год
  • Новости за 2011 год
Приложения iOS, уязвимые для ошибки налета Wi-Fi

Исследователи от фирмы безопасности устройства, Skycure раскопали расстраивающую уязвимость в ИОСЕ, который может использоваться, чтобы угнать много приложений когда использующийся на опасной сети Wi-Fi. И это не могла бы только быть проблема iOS, также.

 

Скикьюр называет проблему "Налетом Запроса HTTP," или HRH, если коротко, и это эксплуатирует способ, которым много заявлений iOS имеют дело с получением HTTP 301 код состояния ("Перемещенный Постоянно") от сервера.

 

"Большинство мобильных приложений визуально не указывает на сервер, с которым они соединяются," говорит Скикьюр, "делая нападения HRH без шва, с очень низкой вероятностью того, чтобы быть идентифицированным жертвами."

 

В его ядре нападение - по существу вариант на стандартном человеке в среднем нападении. Если приложение используется на опасной сети Wi-Fi, нападавший может перехватить запросы, посланные приложением, ответить на запросы с 301 и обмануть приложение в то, чтобы быть переадресованным к враждебному серверу.

 

Это достаточно плохо, но у приложений iOS есть причуда поведения, которая делает их особенно уязвимыми для нападения: Всякий раз, когда они получают 301 запрос переназначения, тот запрос припрятался про запас неопределенно. Другими словами, как только нападавший использует налет запроса на приложении ИОСА, его запросы переадресовываются непрерывно к враждебному серверу, пока тайник не очищен..., и пользователь никогда может не знать об этом.

 

Нападения HRH действительно требуют, чтобы несколько условий были встречены прежде, чем они смогут быть осуществлены успешно. Наиболее кардинально они должны быть "физически около жертвы к отравлению начальной буквой," означая, что нападавший должен знать, где пользователь соединяется через Wi-Fi, и угоните ту определенную связь.

 

Скикьюр отказался называть определенные приложения, которые затронуты этой ошибкой как часть ее ответственной политики раскрытия. Вместо этого компания создала пример приложения, который демонстрирует проблему в действии, наряду с коротким видео, демонстрирующим налет. Что наиболее важно Скикьюр издал кодекс в его статье, которая позволяет заинтересованным разработчикам iOS решать проблему быстро.

 

Блог Нью-Йорк Таймс Долота был одним из первых независимых источников, которые распространят слово, отмечая, что те же самые исследователи также нашли другой СВЯЗАННЫЙ С iOS-ом вопрос безопасности, назад в 2012, в котором приложение iOS LinkedIn, оказалось, пропускало чувствительную информацию, когда это собрало встречающиеся детали из календарей iOS пользователей. LinkedIn давно решил ту проблему, но позже это вызвало резкую критику все снова и снова за другое приложение iOS, Введение LinkedIn.

 

В заключительном примечании к его почте Скикьюр добавляет, что "HRH - не обязательно проблема одних только заявлений iOS; это может относиться к мобильным приложениям других операционных систем также. " В резюме механизм нападения HRH не определенный для iOS. Если другая платформа - Андроид, например - ведет себя тот же самый путь в кэшировании 301 запроса, то же самое нападение могло очевидно быть выполнено там также.

 

Давайте надеяться, что это не имеет место - но еще лучше, давайте узнаем, верно ли это, и делайте с этим что-то.