Video: КАК СКАЧАТЬ ФОРТНАЙТ НА IOS ПОСЛЕ БЛОКИРОВКИ ?! (Listopad 2024)
Během útoku Main-in-the-Middle někdo ukradne vaše připojení k zabezpečenému webu, obdrží vše, co posílá některá ze stran, a předává jej, případně se škodlivými změnami. Útok MITM ale skončí, když se odpojíte od sítě. Už to neříká Yair Amit z Skycure (kluci, kteří hackli můj iPhone). Zjevně odhalili chybu zabezpečení, která může trvale změnit chování aplikací v systému iOS.
Seznamte se s útokem na únosy
Skycure to nazývá HTTP Request Hijacking Attack a začíná, jak řekl Amit, útokem MITM. Když jste připojeni k škodlivé síti, útočník sleduje vaši komunikaci a hledá aplikace, které načítají informace ze serverů. Útočník poté zachytí tuto žádost a odešle zpět stavový kód HTTP 301 zpět do aplikace. Toto je trvalá chyba přesměrování a říká prohlížeči, že server, který hledá, byl natrvalo přesunut na jiné místo.
Všechny zranitelné aplikace, vysvětlil Amit, uloží do mezipaměti změny provedené kódem 301 a budou se v dohledné budoucnosti i nadále připojovat k přesměrovanému serveru. Ve scénáři, který není škodlivý, je to skvělé pro uživatele, protože to znamená rychlejší a spolehlivější připojení. Když však útočník odešle svou chybu 301, vynutí to aplikaci, aby začala načítat informace ze svého serveru.
Důsledky jsou zajímavé. Amit poukázal na to, že mnoho aplikací pro zprávy a akcie nemá pruhy URL, takže není jasné uživateli, odkud informace pocházejí. V případě kompromitované zpravodajské aplikace Amit řekl: „Nyní čtete falešné zprávy od útočníka.“
Takový útok by mohl být jemný, možná krmení falešných příběhů nebo nepřesných informací o akciích za účelem manipulace s trhem. Nebo by útočník mohl představit zrcadlení všech informací ze serveru zpravodajské aplikace, ale mohl by vložit škodlivé odkazy pro phishing nebo horší.
Rozšířené, ale nevyužité
Nejděsivější věc, kterou mi Amit řekl, nebylo to, co útok mohl udělat, ale jak rozšířený to byl. Protože je to tak jednoduché, zdá se, že to ovlivnilo tisíce aplikací. Tolik toho, že Skycure říká, že jediný způsob, jak zodpovědně odhalit chybu zabezpečení, je její veřejný popis, aniž by byla odhalena jména dotčených aplikací.
Dobrou zprávou je, že Amit říká, že jeho tým neviděl tento konkrétní útok ve volné přírodě. Důsledkem je samozřejmě to, že vývojáři by se měli rychle přesouvat, aby aktualizovali své aplikace a vyřešili problém, než jej někdo začne používat. Všichni vývojáři tam by měli jít do Skycure za návrhy, jak vylepšit své aplikace.
Zůstaňte v bezpečí
To nejlepší, co uživatelé mohou udělat, je udržovat jejich aplikace aktuální, protože vývojáři pravděpodobně začnou implementovat opravy napříč zranitelnými aplikacemi. Pokud si myslíte, že vás tento konkrétní útok již zasáhl, měli byste podezřelou aplikaci odinstalovat a znovu nainstalovat z App Store.
Vyhnout se tomuto útoku v budoucnosti je teoreticky snazší než v praxi. „Vždy je bezpečnější nepřipojovat se k WiFi sítím, ale na konci dne to vždycky děláme, “ řekl Amit. Někdy se nejedná ani o pohodlí, protože telefony se mohou připojit k sítím Wi-Fi bez zásahu uživatele. Amit vysvětlil, že zákazníci AT&T se automaticky připojují k AT&T sítím. Poukázal také na to, že pokud útočník používá škodlivé profily, jako to Skycure udělal, když napadl můj iPhone, útok nemohl zastavit ani připojení SSL.
Podle Skycure je na vývojářích, aby vyvíjeli své aplikace tak, aby se problém vůbec vyhnuli. A snad brzy, protože informace o zranitelnosti jsou nyní k dispozici.