五一吃瓜网_91网曝黑料今日吃瓜_51国产黑料吃瓜在线_91黑网吃瓜在线看 草莓视频网址_草莓视频色在线观看_草莓靠逼视频_深夜草莓视频APP

首頁(yè) 嗨,歡迎訪問項(xiàng)目網(wǎng)
搜索

首頁(yè) > 分類招商 > 烏云平臺(tái)測(cè)試蘋果IOS系統(tǒng)是否真的如傳說(shuō)中那樣安全

烏云平臺(tái)測(cè)試蘋果IOS系統(tǒng)是否真的如傳說(shuō)中那樣安全
2015-05-19 16:43 來(lái)源:項(xiàng)目加盟網(wǎng) 瀏覽量:167
今天下午,烏云平臺(tái)(WooYun)發(fā)布的一篇漏洞報(bào)告文章指出,iOS系統(tǒng)的URL Scheme機(jī)制存在重大安全隱患,即便是非越獄系統(tǒng),也會(huì)出現(xiàn)賬戶被盜的可能。iOS系統(tǒng)的安全性是大家公認(rèn)的,幾乎所有的蘋果用戶都認(rèn)為只要正常使用就不會(huì)出現(xiàn)被盜號(hào)或者被植木馬的情況。但事實(shí)是不是這樣?iPhone不越獄就真的100%安全嗎?非也。

來(lái)自香港中文大學(xué)的博士生,他為了證明這一漏洞,制作了用 URL Scheme 設(shè)計(jì)漏洞劫持微信/支付寶賬號(hào)密碼的 Demo。作者聲明該漏洞是iOS系統(tǒng)漏洞,和支付寶、微信App無(wú)關(guān),只是拿支付寶和微信作為演示漏洞的應(yīng)用,其他應(yīng)用同樣可以中招,轉(zhuǎn)發(fā)者請(qǐng)勿斷章取義。

在 iOS 上,一個(gè)應(yīng)用可以將其自身“綁定”到一個(gè)自定義 URL Scheme 上,該 scheme 用于從瀏覽器或其他應(yīng)用中啟動(dòng)該應(yīng)用。如果是有用過《Launch Center Pro》和《Workflow》這類 App 的朋友,應(yīng)該多少明白 URL Scheme 的原理。

8核智能手機(jī)排行榜 http://qingke.phicomm.com/news/201.html

在正常的支付流程中,某個(gè) App(視頻上是美團(tuán))首先將訂單信息通過 URL Scheme 發(fā)送給支付寶(Alipay),支付寶收到訂單信息,調(diào)用支付界面,用戶在支付寶上完成支付后,支付寶再發(fā)送一個(gè) URL Scheme 給美團(tuán),美團(tuán)收到付款信息后,顯示團(tuán)購(gòu)成功的界面。

在 iOS 系統(tǒng)中,多個(gè)應(yīng)用程序注冊(cè)了同一種 URLScheme 的時(shí)候,iOS 系統(tǒng)程序的優(yōu)先級(jí)高于第三方開發(fā)程序。但是一種URLScheme 的注冊(cè)應(yīng)用程序都屬于第三方開發(fā),那么它們之間就沒有優(yōu)先級(jí)了。作者經(jīng)過測(cè)試,證明系統(tǒng)判定優(yōu)先級(jí)順序與 Bundle ID 有關(guān)(一個(gè) Bundle ID 對(duì)應(yīng)一個(gè)應(yīng)用),如果有人精心偽造 Bundle ID,iOS 就會(huì)調(diào)用 我們 App 的 URL Scheme 去接收相應(yīng)的 URL Scheme 請(qǐng)求。

劫持過程:

演示視頻中“偽裝”成支付寶的“FakeAlipay”,在收到美團(tuán)發(fā)來(lái)的訂單信息后,生成了一個(gè)和支付寶一樣的登陸界面,用戶在輸入帳號(hào)密碼后,F(xiàn)akeAlipay 會(huì)把帳號(hào)密碼以及訂單信息發(fā)送到黑客的服務(wù)器上,黑客獲得這些信息后可以在自己的 iOS 設(shè)備上完成支付,并把支付成功的 URL Scheme 信息發(fā)回給 FakeAlipay,F(xiàn)akeAlipay 再把支付成功的 URL Scheme 信息轉(zhuǎn)發(fā)給美團(tuán)。這樣就完成了一次被劫持的支付。

此外文章中還演示了利用一個(gè) App 使用 Google Chrome 的 URL Scheme 去劫持 Google.com 的過程,說(shuō)明 Google Chrome 同樣不安全,而且大家都知道像 Chrome、Facebook 的 URL Scheme 非常熱門,很多第三方應(yīng)用都能聲明 Chrome、Facebook 的 URL Scheme 通過蘋果審核,在這樣的系統(tǒng)缺陷下,不管國(guó)內(nèi)、國(guó)外、熱門、冷門 App都難逃一劫。

作者建議:

作者在文章中表示該漏洞利用簡(jiǎn)單,修復(fù)卻非常復(fù)雜,所以在 iOS 8.2 上還是未能修復(fù)。但他還是提出了幾點(diǎn)建議讓開發(fā)者參考:

1.蘋果可以限制 iOS 應(yīng)用不能注冊(cè)別的應(yīng)用的 Bundle ID 作為 URL Scheme。這樣的話,使用自己的 Bundle ID 作為 URL Scheme 的接收器就會(huì)變的安全很多。

2.第三方應(yīng)用可以通過給自己發(fā)送 URL Scheme 請(qǐng)求來(lái)證明沒有被劫持,如果沒有收到自己的 URL Scheme,就可以及時(shí)給用戶發(fā)送提醒;利用 MobileCoreServices 服務(wù)中的 applicationsAvailableForHandlingURLScheme() 來(lái)查看所有注冊(cè)了該 URL Schemes 的應(yīng)用和處理順序,從而檢測(cè)自己、或者別人的 URL Scheme 是否被劫持。

2015世界十大智能手機(jī) http://qingke.phicomm.com/news/199.html

最新智能手機(jī)新品 http://qingke.phicomm.com/news/200.html

希望借助這樣的一個(gè)漏洞報(bào)告能夠讓大家提高警惕,同時(shí)讓蘋果做出回應(yīng),從系統(tǒng)上解決這一問題。APP 開發(fā)商也要從自身考慮引入安全機(jī)制,不能完全依賴蘋果。
相關(guān)標(biāo)簽: 接收器|作弊

上一篇:蘋果IOS8.3公測(cè)版發(fā)布 免費(fèi)應(yīng)用下載再也不需要密碼了

下一篇:2015年紫寶誠(chéng)邀您的加入!

為您推薦相關(guān)品牌

希望美術(shù)教育