Video: Apple IOS Apps vs Android Play Store - Fight 🔥 (November 2024)
Med napadom "Main-in-the-Middle" nekdo ugrabi vašo povezavo do varnega spletnega mesta, prejema vse, kar jih je poslala vsaka stranka, in jo posreduje skupaj, po možnosti z zlonamernimi spremembami. Toda napad MITM se konča, ko prekinete omrežje. Ne več tako pravi Yair Amit iz podjetja Skycure (fantje, ki so zasukali moj iPhone). Očitno so odkrili ranljivost, ki lahko trajno spremeni vedenje aplikacij v iOS-u.
Spoznajte HTTP Request Attack Attack
Skycure ga imenuje HTTP Request Attack Attack in začne se, pravi Amit, z napadom MITM. Medtem ko ste povezani z zlonamernim omrežjem, napadalec spremlja vaš promet in išče aplikacije, ki pridobivajo informacije s strežnikov. Nato napadalec to zahtevo prestreže in pošlje aplikaciji 301 HTTP statusno kodo. To je trajna napaka pri preusmeritvi in brskalniku pove, da je bil strežnik, ki ga išče, trajno premaknjen na drugo lokacijo.
Vse ranljive aplikacije, je pojasnil Amit, bodo predpomnile spremembo, ki jo je vnesla koda 301, in se še naprej povezale s preusmerjenim strežnikom. V zlonamernem scenariju je to za uporabnike odlično, saj pomeni hitrejše in zanesljivejše povezave. Ko pa napadalec pošlje svojo napako 301, prisili aplikacijo, da začne nalagati informacije s svojega strežnika.
Posledice so zanimive. Amit je opozoril, da številne aplikacije za novice in zaloge nimajo vrstic URL-jev, zato uporabniku ni jasno, od kod prihajajo informacije. V primeru ogrožene aplikacije za novice je Amit dejal: "zdaj preberete lažne novice od napadalca."
Takšen napad bi lahko bil subtilen, morda napačne zgodbe ali netočne informacije o zalogah za manipuliranje s trgom. Ali pa napadalec lahko zrcali vse informacije s strežnika novic, vendar vbrizga zlonamerne povezave zaradi lažnega predstavljanja ali še huje.
Široko razširjena, vendar neizkoriščena
Najstrašnejša stvar, ki mi jo je povedal Amit, ni bila tisto, kar bi napad lahko naredil, ampak kako razširjen. Ker je tako preprosto, se zdi, da je prizadeto na tisoče aplikacij. Toliko ljudi pravi, da Skycure pravi, da je edini način odgovornega razkritja ranljivosti edini način, da se javno opiše, ne da bi razkril imena prizadetih aplikacij.
Dobra novica je, da Amit pravi, da njegova ekipa v naravi ni videla tega posebnega napada. Posledica je seveda ta, da bi se morali razvijalci hitro pomakniti v posodobitev svojih aplikacij in rešiti težavo, preden jih nekdo začne uporabljati. Vsi razvijalci tam bi se morali obrniti na Skycure in predlagati, kako izboljšati svoje aplikacije.
Ostati varen
Najbolje, kar lahko storijo uporabniki, je, da posodabljajo svoje aplikacije, saj bodo razvijalci verjetno začeli izvajati popravke v ranljivih aplikacijah. Če menite, da vas je že napadel ta napad, morate odstraniti sumljivo aplikacijo in jo znova namestiti iz App Store.
Izogibanje temu napadu v prihodnosti je v teoriji lažje kot v praksi. "Vedno varneje je, da se ne povežemo z omrežji WiFi, a na koncu dneva vedno naredimo, " je dejal Amit. Včasih niti ne gre za udobje, saj se telefoni lahko povežejo v omrežja Wi-Fi brez uporabniških ukrepov. Amit je pojasnil, češ da se AT&T kupci samodejno povežejo v omrežja AT&T. Izpostavil je tudi, da če napadalec uporablja zlonamerne profile, kot je to storil Skycure, ko so zasukali moj iPhone, niti SSL povezava ne more zaustaviti napada.
Po besedah Skycure je v ospredju razvijalci, da ustvarijo svoje aplikacije, da bi se izognili težavam. In upamo, da kmalu, saj so zdaj na voljo informacije o ranljivosti.