NOTÍCIAS

[ANONYMOUS][grids]

O esquema de URL do iOS pode permitir que invasores do App-in-the-Middle Attackers sequestrem suas contas



Pesquisadores de segurança ilustraram um novo ataque app-in-the-middle que pode permitir que um aplicativo malicioso instalado em seu dispositivo iOS roube informações confidenciais de outros aplicativos, explorando certas implementações do Custom URL Scheme .

Por padrão, no sistema operacional iOS da Apple, cada aplicativo é executado dentro de um sandbox próprio, o que impede que todos os aplicativos instalados no mesmo dispositivo acessem os dados uns dos outros.

No entanto, a Apple oferece alguns métodos que facilitam o envio e recebimento de dados muito limitados entre aplicativos. Um desses mecanismos é chamado de URL Scheme, também conhecido como Deep Linking, que permite aos desenvolvedores permitir que os usuários iniciem seus aplicativos por meio de URLs, como facetime: // , whatsapp: // , fb-messenger: //

.

Por exemplo, quando você clica em "Entrar com o Facebook" em um aplicativo de comércio eletrônico, ele inicia diretamente o aplicativo do Facebook instalado em seu dispositivo e processa automaticamente a autenticação.

No fundo, esse aplicativo de e-commerce realmente aciona o Esquema de URL para o aplicativo do Facebook ( fb: // ) e passa algumas informações de contexto necessárias para processar seu login.

Pesquisadores da Trend Micro notaram que, como a Apple não define explicitamente qual app pode usar quais palavras-chave para seu Custom URL Scheme, vários aplicativos em um dispositivo iOS podem usar um único URL Scheme - que pode acionar e transmitir dados confidenciais para um aplicativo completamente diferente inesperadamente ou maliciosamente.
"Esta vulnerabilidade é particularmente crítica se o processo de login do aplicativo A estiver associado ao aplicativo B", disseram os pesquisadores.

Para demonstrar isso, os pesquisadores ilustraram um cenário de ataque , como mostrado na imagem acima, usando um exemplo de um aplicativo varejista chinês "Suning" e sua implementação do recurso "Login with WeChat", explicando como ele é suscetível a hackers.



Resumindo, quando os usuários do aplicativo Suning optam por acessar sua conta de comércio eletrônico usando o WeChat, ele gera uma solicitação de login e a envia ao aplicativo WeChat instalado no mesmo dispositivo usando o esquema de URL do iOS para o aplicativo de mensagens. O aplicativo WeChat solicita um token de login secreto de seu servidor e o envia de volta ao aplicativo Suning para autenticação.

Os pesquisadores descobriram que, como a Suning sempre usa a mesma solicitação de login para solicitar o token secreto e o WeChat não autentica a fonte da solicitação de login, a implementação é vulnerável ao ataque app-in-the-middle através do esquema de URL do iOS. eventualmente, permitindo que invasores obtenham acesso não autorizado às contas dos usuários.

"Com o legítimo WeChat URL Scheme, um falso-WeChat pode ser criado, e o Suning consultará o falso para Login-Token. Se o aplicativo Suning enviar a consulta, o aplicativo falso poderá capturar seu esquema de URL de solicitação de login.


"O WeChat reconhece isso, mas não autentica a origem da Solicitação de Login. Em vez disso, ela responderá diretamente com um Token de Login à origem da solicitação. Infelizmente, a origem pode ser um aplicativo mal-intencionado que está abusando da Suning. Esquema de URL. "

Isso significa que um aplicativo mal-intencionado com o mesmo Esquema de URL personalizado pode fazer com que outros aplicativos compartilhem dados confidenciais dos usuários ou executem ações não autorizadas, resultando na perda de privacidade, fraude de contas ou exposição a pop-ups. anúncios.

"Em nossa pesquisa, vários aplicativos que nosso sistema auditou foram encontrados aproveitando esse recurso para exibir anúncios para as vítimas. Aplicativos potencialmente maliciosos reivindicariam intencionalmente o esquema de URL associado a aplicativos populares: wechat: //, line: //, fb : //, fb-messenger: //, etc. Identificamos alguns desses aplicativos maliciosos ", disseram os pesquisadores.

Como a exploração dessa vulnerabilidade depende totalmente da maneira como um esquema de URL foi implementado, os desenvolvedores de aplicativos e plataformas populares são recomendados para revisar seus aplicativos e validar a correção para solicitações não confiáveis.