Video: Apple Glass: главный гаджет будущего. Объясняем и рассказываем. (Noiembrie 2024)
În timpul unui atac Main-in-the-Middle, cineva vă deturnează conexiunea la un site securizat, primind tot ceea ce a fost trimis de oricare dintre părți și trecând-o de-a lungul, eventual cu modificări rău intenționate. Dar un atac MITM se încheie când vă deconectați de la rețea. Nu mai spune așa Yair Amit de la Skycure (băieții care mi-au piratat iPhone-ul). Aparent au descoperit o vulnerabilitate care poate schimba permanent comportamentul aplicațiilor din iOS.
Întâlniți atacul de deturnare a cererii
Skycure îl numește un atac de deturnare a cererii HTTP și începe, a spus Amit, cu un atac MITM. În timp ce sunteți conectat la rețeaua dăunătoare, atacatorul vă monitorizează traficul și caută aplicații care preiau informații de pe servere. Apoi atacatorul interceptează această solicitare și trimite înapoi aplicației un cod de stare 301 HTTP. Aceasta este o eroare de redirecție permanentă și îi spune browserului că serverul pe care îl caută a fost mutat permanent într-o altă locație.
Toate aplicațiile vulnerabile, a explicat Amit, vor memora în cache modificările făcute de codul 301 și vor continua să se conecteze la serverul redirecționat pentru viitorul prevăzut. Într-un scenariu non-malicios, acest lucru este excelent pentru utilizatori, deoarece înseamnă conexiuni mai rapide și mai fiabile. Dar când atacatorul trimite eroarea sa 301, forțează aplicația să înceapă încărcarea informațiilor de pe serverul său .
Implicațiile sunt interesante. Amit a subliniat că multe aplicații de știri și stocuri nu au bare URL, deci nu este clar pentru utilizator de unde provin informațiile. În cazul unei aplicații de știri compromise, Amit a spus: „acum citești știri false de la atacator”.
Un astfel de atac ar putea fi subtil, poate alimenta povești false sau informații despre stocuri inexacte pentru a manipula piața. Sau un atacator ar putea îngloba în mod imaginar toate informațiile de pe serverul unei aplicații de știri, dar ar putea injecta legături nocive pentru phishing, sau mai rău.
Răspândit, dar neutilizat
Cel mai înfricoșător lucru pe care mi l-a spus Amit nu a fost ce poate face atacul, ci cât de răspândit a fost. Deoarece este atât de simplu, mii de aplicații par a fi afectate. Atât de mulți, că Skycure spune că singura modalitate de a dezvălui în mod responsabil vulnerabilitatea a fost să o descrieți public fără a dezvălui numele aplicațiilor afectate.
Vestea bună este că Amit spune că echipa sa nu a văzut acest atac special folosit în sălbăticie. Desigur, implicația este că dezvoltatorii ar trebui să se deplaseze rapid pentru a-și actualiza aplicațiile și a rezolva problema înainte ca cineva să o folosească. Orice dezvoltator de acolo ar trebui să se adreseze către Skycure pentru sugestii despre cum să-și îmbunătățească aplicațiile.
Să rămână în siguranță
Cel mai bun lucru pe care îl pot face utilizatorii este să-și țină aplicațiile la zi, deoarece dezvoltatorii vor începe să implementeze corecții pentru aplicații vulnerabile. Dacă credeți că ați fost deja lovit de acest anumit atac, ar trebui să dezinstalați aplicația suspectă și apoi să o reinstalați din App Store.
Evitarea acestui atac în viitor este mai ușor în teorie decât este în practică. „Este întotdeauna mai sigur să nu vă conectați la rețelele WiFi, dar la sfârșitul zilei o facem întotdeauna”, a spus Amit. Uneori, nici măcar nu este o problemă de comoditate, deoarece telefoanele se pot conecta la rețele Wi-Fi fără acțiuni ale utilizatorului. Amit a explicat, spunând că clienții AT&T se conectează automat la rețelele AT&T. El a mai arătat că, dacă un atacator folosea profiluri rău intenționate, așa cum a făcut Skycure atunci când mi-a piratat iPhone-ul, nici măcar o conexiune SSL nu putea opri atacul.
Onus, potrivit Skycure, se adresează dezvoltatorilor pentru a-și construi aplicațiile pentru a evita problema în primul rând. Și sperăm curând, deoarece informațiile despre vulnerabilitate sunt acum disponibile.