返回

iOS URL方案可能会让中间的应用程序攻击者劫持你的帐户

发布时间:2022-11-06 20:08:47 1038
# ios# 数据# 服务器# 账户# 隐私
Apple ios custom url scheme
安全研究人员展示了一种新的中间应用攻击,该攻击可能允许安装在iOS设备上的恶意应用通过利用某些自定义应用的实现从其他应用窃取敏感信息.

默认情况下,在苹果的iOS操作系统上,每个应用程序都在自己的沙箱中运行,这会阻止安装在同一设备上的所有应用程序访问彼此的数据。

然而,苹果提供了一些方法,可以方便地在应用程序之间发送和接收非常有限的数据。

其中一种机制被称为URL方案,也被称为深度链接,它允许开发者允许用户通过URL启动他们的应用程序,比如facetime://,whatsapp://,fb messenger://.

例如,当您在电子商务应用程序中单击“使用Facebook登录”时,它会直接启动安装在您设备上的Facebook应用程序,并自动处理身份验证。

在后台,该电子商务应用程序实际上触发了Facebook应用程序的URL方案(fb://)并传递处理登录所需的一些上下文信息。

趋势科技(Trend Micro)的研究人员注意到,由于苹果没有明确定义哪个应用程序可以在其自定义URL方案中使用什么关键字,因此一台iOS设备上的多个应用程序可以使用单个URL方案—;最终可能会意外或恶意地触发敏感数据并将其传递给完全不同的应用程序。

研究人员说:“如果应用程序A的登录过程与应用程序B相关,那么这个漏洞就尤为严重。”。

为了证明这一点,研究人员以中国零售商应用程序“苏宁”及其“微信登录”功能的实现为例,说明了一种攻击场景,如上图所示,解释了它如何容易受到黑客攻击。
简而言之,当苏宁应用用户选择使用微信访问他们的电子商务账户时,它会生成一个登录请求,并使用短信应用的iOS URL方案将其发送到安装在同一设备上的微信应用。然后,微信应用从其服务器请求一个秘密登录令牌,并将其发送回苏宁应用进行身份验证。

研究人员发现,由于苏宁总是使用相同的登录请求查询来请求秘密令牌,而微信没有验证登录请求的来源,因此该实现容易受到通过iOS URL方案的中间应用攻击,最终允许攻击者获得对用户帐户的未经授权访问。

“通过合法的微信URL方案,可以制作一个假微信,苏宁将查询假微信的登录令牌。如果苏宁应用发送查询,那么假应用可以捕获其登录请求URL方案。

“微信可以识别它,但它不会验证登录请求的来源。相反,它会直接用登录令牌响应请求的来源。不幸的是,该来源可能是滥用苏宁URL方案的恶意应用。”

这意味着,与目标应用程序具有相同自定义URL方案的恶意应用程序可以诱骗其他应用程序与其共享用户的敏感数据,或者可以执行未经授权的操作,可能导致隐私损失、账单欺诈或弹出广告曝光。

研究人员说:“在我们的研究中,发现我们的系统审计的大量应用程序利用这一功能向受害者显示广告。潜在的恶意应用程序会故意声称与流行应用程序相关的URL方案:微信:/、line:/、fb:/、fb messenger:/,等等。我们发现了其中一些恶意应用程序。”。

由于此漏洞的可利用性完全取决于URL方案的实现方式,因此建议应用程序开发人员和流行平台审查其应用程序并验证不受信任请求的修复。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线