Video: iPhone Fold Features & Pricing + Portless iPhone 13 Rumors! (November 2024)
Počas útoku Main-in-the-Middle niekto ukradne vaše pripojenie k zabezpečenému serveru, dostane všetko, čo poslala ktorákoľvek strana, a odovzdá ho, pravdepodobne so škodlivými zmenami. Útok MITM sa však skončí odpojením od siete. Už to tak nie je, hovorí Yair Amit z Skycure (chlapci, ktorí hackli môj iPhone). Zrejme odkryli chybu zabezpečenia, ktorá môže natrvalo zmeniť správanie aplikácií v systéme iOS.
Zoznámte sa s útokom na únos protokolu
Skycure to nazýva HTTP Request Hijacking Attack a začína, hovorí Amit, útokom MITM. Keď ste pripojení k škodlivej sieti, útočník sleduje vašu komunikáciu a hľadá aplikácie, ktoré získavajú informácie zo serverov. Útočník potom zachytí túto požiadavku a odošle späť stavový kód HTTP 301 späť do aplikácie. Toto je trvalá chyba presmerovania a prehliadaču oznámi, že server, ktorý hľadá, bol natrvalo presunutý na iné miesto.
Amitel vysvetlil, že všetky zraniteľné aplikácie budú ukladať zmeny vykonané v kóde 301 do vyrovnávacej pamäte a budú sa v dohľadnej budúcnosti naďalej pripájať k presmerovanému serveru. V scenári, ktorý nie je škodlivý, je to skvelé pre používateľov, pretože to znamená rýchlejšie a spoľahlivejšie pripojenie. Keď však útočník odošle svoju chybu 301, núti aplikáciu začať načítavať informácie zo svojho servera.
Dôsledky sú zaujímavé. Amit poukázal na to, že veľa správ a akcií nemá lištu URL, takže nie je jasné používateľovi, odkiaľ informácie pochádzajú. V prípade kompromitovanej spravodajskej aplikácie Amit povedal: „Teraz čítate falošné správy od útočníka.“
Takýto útok by mohol byť nenápadný, napríklad kŕmenie falošných príbehov alebo nepresné informácie o zásobách, aby sa manipuloval trh. Útočník by prípadne mohol odzrkadliť všetky informácie zo servera spravodajskej aplikácie, ale mohol by vložiť škodlivé odkazy na phishing alebo horšie.
Rozšírené, ale nevyužité
Najstrašidelnejšia vec, ktorú mi Amit povedal, nebolo to, čo útok mohol urobiť, ale aké to bolo rozšírené. Pretože je to také jednoduché, zdá sa, že to ovplyvnilo tisíce aplikácií. Toľko, že Skycure hovorí, že jediný spôsob, ako jediný spôsob, ako zodpovedne odhaliť túto chybu, bolo jej verejne opísať bez odhalenia názvov dotknutých aplikácií.
Dobrou správou je, že Amit hovorí, že jeho tím nevidel tento konkrétny útok používaný vo voľnej prírode. Dôsledkom je samozrejme to, že vývojári by sa mali rýchlo presúvať, aby aktualizovali svoje aplikácie a vyriešili problém skôr, ako ho niekto začne používať. Všetci vývojári, ktorí tam pracujú, by sa mali obrátiť na Skycure, kde nájdete návrhy na zlepšenie svojich aplikácií.
Zostaňte v bezpečí
Najlepšie je, aby používatelia udržali svoje aplikácie aktuálne, pretože vývojári pravdepodobne začnú implementovať opravy vo zraniteľných aplikáciách. Ak si myslíte, že ste už boli týmto konkrétnym útokom zasiahnutí, mali by ste podozrivú aplikáciu odinštalovať a potom ju znova nainštalovať z App Store.
Teória vyhnúť sa tomuto útoku v budúcnosti je teoreticky ľahšia ako v praxi. „Vždy je bezpečnejšie nepripojiť sa k sieťam Wi-Fi, ale na konci dňa to vždy bude, “ povedal Amit. Niekedy to nie je ani problém, pretože telefóny sa môžu pripojiť k sieťam Wi-Fi bez zásahu používateľa. Amit vysvetlil s tým, že zákazníci spoločnosti AT&T sa automaticky pripájajú k sieťam AT&T. Poukázal tiež na to, že ak útočník použije škodlivé profily, ako to robil Skycure, keď hackli môj iPhone, útok ani zastaviť nemohlo ani pripojenie SSL.
Podľa Skycure je na vývojárov, aby vyvíjali svoje aplikácie tak, aby sa tomuto problému v prvom rade vyhli. A dúfajme, že čoskoro, pretože informácie o zraniteľnosti sú teraz k dispozícii.