Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

El esquema de URL de iOS podría permitir robo de información

  • 0 Respuestas
  • 451 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Conectado Dragora

  • *
  • Moderador
  • Mensajes: 535
  • Actividad:
    100%
  • Reputación 12
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Julio 15, 2019, 07:54:04 pm »


El esquema de URL de iOS podría permitir a los atacantes de App-in-the-Middle secuestrar sus cuentas


Los investigadores de seguridad han ilustrado una nueva aplicación en el medio del ataque que podría permitir que una aplicación maliciosa instalada en su dispositivo iOS robe información confidencial de otras aplicaciones al explotar ciertas implementaciones del Esquema de URL personalizado .

De forma predeterminada, en el sistema operativo iOS de Apple, cada aplicación se ejecuta dentro de una caja de arena propia, lo que impide que todas las aplicaciones instaladas en el mismo dispositivo accedan a los datos de la otra.
Sin embargo, Apple ofrece algunos métodos que facilitan el envío y la recepción de datos muy limitados entre aplicaciones.


Uno de estos mecanismos se llama Esquema de URL, también conocido como Enlace profundo, que permite a los desarrolladores lanzar aplicaciones a través de URL, como facetime: // , whatsapp: // , fb-messenger: // .
Por ejemplo, cuando hace clic en "Iniciar sesión con Facebook" dentro de una aplicación de comercio electrónico, inicia directamente la aplicación de Facebook instalada en su dispositivo y procesa automáticamente la autenticación.

En el fondo, esa aplicación de comercio electrónico activa el esquema de URL para la aplicación de Facebook ( fb: // ) y pasa cierta información de contexto requerida para procesar su inicio de sesión.
Los investigadores de Trend Micro notaron que dado que Apple no define explícitamente qué aplicación puede usar qué palabras clave para su Esquema de URL personalizado, múltiples aplicaciones en un dispositivo iOS pueden usar un esquema de URL único, que eventualmente podría activar y pasar datos confidenciales a una aplicación completamente diferente de manera inesperada o maliciosamente.

"Esta vulnerabilidad es particularmente crítica si el proceso de inicio de sesión de la aplicación A está asociado con la aplicación B", dijeron los investigadores.
Para demostrar esto, los investigadores ilustraron un escenario de ataque , como se muestra en la imagen de arriba, utilizando un ejemplo de la aplicación china "Suning" y su implementación de la función "Iniciar sesión con WeChat", explicando cómo es susceptible de piratería.



En resumen, cuando los usuarios de la aplicación Suning eligen acceder a su cuenta de comercio electrónico mediante WeChat, genera una solicitud de inicio de sesión y la envía a la aplicación WeChat instalada en el mismo dispositivo mediante el esquema de URL de iOS para la aplicación de mensajería. La aplicación WeChat luego solicita un token de inicio de sesión secreto de su servidor y lo envía de vuelta a la aplicación Suning para su autenticación.


Los investigadores descubrieron que, dado que Suning siempre usa la misma consulta de solicitud de inicio de sesión para solicitar el token secreto y WeChat no autentica la fuente de la solicitud de inicio de sesión, la implementación es vulnerable al ataque de la aplicación en el medio a través del esquema de URL de iOS. finalmente, permitiendo que los atacantes obtengan acceso no autorizado a las cuentas de los usuarios.

"Con el esquema de URL WeChat legítimo, se puede crear un WeChat falso, y Suning consultará el falso para el token de inicio de sesión. Si la aplicación Suning envía la consulta, entonces la aplicación falsa puede capturar su esquema de URL de solicitud de inicio de sesión.
"WeChat lo reconoce, pero no autenticará la fuente de la solicitud de inicio de sesión. En su lugar, responderá directamente con una señal de inicio de sesión a la fuente de la solicitud. Desafortunadamente, la fuente podría ser una aplicación maliciosa que está abusando de Suning. Esquema de URL ".



Eso significa que una aplicación malintencionada con el mismo Esquema de URL personalizado que una aplicación específica puede engañar a otras aplicaciones para que compartan datos confidenciales de los usuarios con él o puede realizar acciones no autorizadas, lo que podría resultar en la pérdida de privacidad, fraude de facturas o exposición a pop-ups. arriba anuncios

"En nuestra investigación, se encontraron muchas aplicaciones que nuestro sistema auditó aprovechando esta función para mostrar anuncios a las víctimas. Las aplicaciones potencialmente maliciosas reclamarían intencionalmente el esquema de URL asociado con las aplicaciones populares: wechat: //, line: //, fb : //, fb-messenger: //, etc. Identificamos algunas de estas aplicaciones maliciosas ", dijeron los investigadores.

Dado que la vulnerabilidad de esta vulnerabilidad depende totalmente de la forma en que se ha implementado un Esquema de URL, se recomienda a los desarrolladores de aplicaciones y plataformas populares que revisen sus aplicaciones y validen la corrección de solicitudes no confiables.















Vía: thehackernews.com
« Última modificación: Julio 15, 2019, 07:59:30 pm por Dragora »

 

¿Te gustó el post? COMPARTILO!



Usas SumoTorrent, qTorrent o Deluge ? Te puede interesar esta información...

Iniciado por Gabriela

Respuestas: 1
Vistas: 1962
Último mensaje Diciembre 23, 2015, 04:25:43 am
por Narciso
Debatirá Google equilibrio entre privacidad y flujo de información.

Iniciado por Alejandro_99

Respuestas: 0
Vistas: 1564
Último mensaje Septiembre 09, 2014, 12:41:35 am
por Alejandro_99
Yahoo ofrece información adicional sobre el hackeo de 2013

Iniciado por fr3d3r1ck

Respuestas: 0
Vistas: 1359
Último mensaje Octubre 03, 2017, 07:07:47 pm
por fr3d3r1ck
Cómo destruir un disco duro sin dejar información recuperable.

Iniciado por morodog

Respuestas: 4
Vistas: 3296
Último mensaje Enero 03, 2016, 09:38:54 pm
por Gabriela
Brecha de seguridad de Toyota expone información de 3.1 millones de clientes

Iniciado por AXCESS

Respuestas: 0
Vistas: 931
Último mensaje Marzo 29, 2019, 05:30:07 pm
por AXCESS