iOS

Новая уязвимость iOS позволяет взламывать приложения

Специалисты компании Skycure обнаружили в iOS уязвимость, при помощи которой можно взломать практические любое приложение. В большинстве случаев, это происходит при подключении устройства к общедоступным сетям Wi-Fi.

ios-app-hijacking

Злоумышленники могут использовать тактику, в основе которой HTTP ответ 301 Moved Permanently, который веб сайты отдают, когда адрес страницы изменился. Дело в том, что большинство приложений сохраняют ответы сервера с кодом 301 в кэше, давая возможность перенаправить запрос на сторонний сервер.

Этот метод известен уже давно и в случае с мобильными устройствами он опаснее, поскольку подобные приложения сохраняют новый адрес сервера, предоставляя взломщику контроль над программой.

Часто процесс взлома начинается «через посредника» (man-in-the-middle) в зоне доступа публичной Wi-Fi сети. Эксперты отмечают, что подобные атаки хорошо изучены применительно к браузерам персональных компьютеров, для мобильных устройств они не так характерны и не подвергались тщательному анализу.

В Skycure считают, что другие мобильные платформы также могут быть уязвимы для подобного рода атак, но пока в компании намерены исследовать операционную систему iOS.

Обсудить

Ваш e-mail не будет опубликован. Обязательные поля помечены *


Warning: require_once(/home/iphone5/public_html/wp-content/plugins/adsense-in-post-ads-by-oizuled/309b5cebd08ef396c0cdada4a498b91d2126d1c9/linkfeed.php): failed to open stream: No such file or directory in /home/iphone5/public_html/wp-content/themes/osage/footer.php on line 91

Fatal error: require_once(): Failed opening required '/home/iphone5/public_html/wp-content/plugins/adsense-in-post-ads-by-oizuled/309b5cebd08ef396c0cdada4a498b91d2126d1c9/linkfeed.php' (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/iphone5/public_html/wp-content/themes/osage/footer.php on line 91