Skema URL iOS Dapat Membiarkan Penyerang dari Aplikasi Tengah Membajak Akun Anda - Otak Kita

Skema URL iOS Dapat Membiarkan Penyerang dari Aplikasi Tengah Membajak Akun Anda



Otak Kita - Peneliti keamanan telah mengilustrasikan serangan aplikasi-di-tengah-baru yang dapat memungkinkan aplikasi jahat dipasang di perangkat iOS Anda untuk mencuri informasi sensitif dari aplikasi lain dengan mengeksploitasi implementasi tertentu dari Skema URL Khusus.

Secara default pada sistem operasi iOS Apple, setiap aplikasi berjalan di dalam kotak pasirnya sendiri, yang mencegah semua aplikasi yang diinstal pada perangkat yang sama mengakses data masing-masing.

Namun, Apple menawarkan beberapa metode yang memfasilitasi pengiriman dan penerimaan data yang sangat terbatas di antara aplikasi.

Salah satu mekanisme tersebut disebut Skema URL, juga dikenal sebagai Deep Linking, yang memungkinkan pengembang membiarkan pengguna meluncurkan aplikasi mereka melalui URL, seperti facetime: // , whatsapp: // , fb-messenger: // .

Misalnya, ketika Anda mengklik "Masuk dengan Facebook" di dalam aplikasi e-commerce, itu langsung meluncurkan aplikasi Facebook yang diinstal pada perangkat Anda dan secara otomatis memproses otentikasi.

Di latar belakang, aplikasi e-commerce itu sebenarnya memicu Skema URL untuk aplikasi Facebook ( fb: // ) dan memberikan beberapa informasi konteks yang diperlukan untuk memproses login Anda.

Para peneliti di Trend Micro memperhatikan bahwa karena Apple tidak secara eksplisit menentukan aplikasi mana yang dapat menggunakan kata kunci apa untuk Skema URL Khusus mereka, beberapa aplikasi pada perangkat iOS dapat menggunakan Skema URL tunggal — yang pada akhirnya dapat memicu dan mengirimkan data sensitif ke aplikasi yang sepenuhnya berbeda secara tak terduga atau jahat.

    "Kerentanan ini sangat penting jika proses masuk aplikasi A dikaitkan dengan aplikasi B," kata para peneliti. 


Untuk menunjukkan ini, para peneliti menggambarkan skenario serangan , seperti yang ditunjukkan pada gambar di atas, menggunakan contoh aplikasi pengecer Cina "Suning" dan penerapannya fitur "Login dengan WeChat", menjelaskan bagaimana ia rentan terhadap peretasan.




Singkatnya, ketika pengguna aplikasi Suning memilih untuk mengakses akun e-commerce mereka menggunakan WeChat, itu menghasilkan permintaan login dan mengirimkannya ke aplikasi WeChat yang diinstal pada perangkat yang sama menggunakan Skema URL iOS untuk aplikasi pengiriman pesan. Aplikasi WeChat kemudian meminta token login rahasia dari servernya dan mengirimkannya kembali ke aplikasi Suning untuk otentikasi.

Para peneliti menemukan bahwa karena Suning selalu menggunakan permintaan login-permintaan yang sama untuk meminta token rahasia dan WeChat tidak mengotentikasi sumber permintaan login, implementasinya rentan terhadap serangan app-in-the-middle melalui Skema URL iOS, pada akhirnya memungkinkan penyerang mendapatkan akses tidak sah ke akun pengguna.

    "Dengan Skema URL WeChat yang sah, WeChat palsu dapat dibuat, dan Suning akan meminta yang palsu untuk Login-Token. Jika aplikasi Suning mengirimkan kueri, maka aplikasi palsu dapat menangkap Skema URL Permintaan-Masuknya. 


    "WeChat mengenalinya, tetapi itu tidak akan mengotentikasi sumber Permintaan-Login. Sebaliknya, itu akan langsung merespons dengan Token-Masuk ke sumber permintaan. Sayangnya, sumbernya bisa berupa aplikasi jahat yang menyalahgunakan Suning. Skema URL. " 


Itu berarti, aplikasi jahat dengan Skema URL Khusus yang sama dengan aplikasi yang ditargetkan dapat menipu aplikasi lain untuk membagikan data sensitif pengguna dengannya atau dapat melakukan tindakan yang tidak sah, yang berpotensi mengakibatkan hilangnya privasi, penipuan tagihan, atau pemaparan ke pop- iklan.

    "Dalam penelitian kami, banyak aplikasi yang sistemnya diaudit ditemukan memanfaatkan fitur ini untuk menampilkan iklan kepada para korban. Aplikasi yang berpotensi berbahaya secara sengaja akan mengklaim Skema URL yang terkait dengan aplikasi populer: wechat: //, line: //, fb : //, fb-messenger: //, dll. Kami mengidentifikasi beberapa aplikasi berbahaya ini, "kata para peneliti. 

Karena eksploitasi kerentanan ini benar-benar tergantung pada cara Skema URL telah diterapkan, pengembang aplikasi dan platform populer direkomendasikan untuk meninjau aplikasi mereka dan memvalidasi perbaikan untuk permintaan yang tidak dipercaya.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel