找回密码
 立即注册
  • QQ空间
  • 回复
  • 收藏

新闻 苹果 App Store 和iTunes曝出重大安全漏洞

News 2015-7-29 10:25:43 显示全部楼层 阅读模式 打印 上一主题 下一主题
0e204df189c6605.jpg_600x600.jpg


最近安全专家在苹果公司的 App StoreiTunes 发票系统中发现了一个重大漏洞。攻击者利用该漏洞可以劫持会话,恶意操控发票。Vulnerability Lab 的安全研究员 Benjamin Kunz Mejri 本周公布其发现的这个漏洞。该重大的注入缺陷是应用程序端输入验证 web 漏洞。该安全研究员在公告中表示,通过这个漏洞远程攻击者可以向存在缺 陷的内容功能和服务模块中注入恶意脚本代码。

Mejri 介绍表示攻击者可以利用该漏洞的方式是,更换恶意脚本代码,控制发票模块中的 name 值。如果该设备是在苹果店内购买的,后端就会利用 name 值将其编码添加操控条件,从而可以在发票发送给卖家之前生成发票。这样会导致的后果是在苹果发票中有应用程序端脚本代码执行。该漏洞的严重性评级为 CVSS 5.8 (通用脆弱性评级体系)。

此外网络攻击者还可以通过持续的操作环境与其他苹果应用商店用户的账号互动来控制这个漏洞,不管这些用户是发送方还是接收方都不会影响他们利用这个漏洞。该安全研究员表示,发票是提供给卖家和买家双方的,这会给买家、卖家或者苹果网页管理员/开发者带来很大的风险。

攻击者还能够利用这个漏洞来劫持用户会话,不断发起钓鱼攻击,创建链接到外部资源的持久重定向,操控被影响或相连的服务模块。

以下是概念验证视频,这名研究员还公开了利用这个安全漏洞的步骤。

Mejri 发现该漏洞之后就在6月8日进行了通知和协调,随后便对苹果产品安全小组发出供应商通知,苹果公司在收到通知之后做出了回应和反馈,苹果开发者小组提供了修复漏洞通知之后,Vulnerability Laboratory 才于日前公开他们发现的这个漏洞。

本月早些时候,苹果在新版的 iOS 以及 OS X 操作系统中对存在的诸多安全漏洞进行了修补。在一份安全公告中,苹果公司表示他们发布的 iOS 8.4包含了20多处补丁,对存在的远程代码执行、应用程序终止运行、加密流量拦截等问题进行了修正。

在这些更新中,一处称之为“Logjam”的缺陷得到了解决。这是用在 Diffie-Hellman 密匙交换算法中的加密漏洞,该技术被广泛用于在互联网协议中共享密匙及创建安全通讯频道。该漏洞使得成千上万采用 HTTPS 的网站与服务器暴露在流量被盗取与截获的危险中,进而可能遭受中间人攻击。

这些问题中的至少一个会直接影响到 Apple Watch。该问题存在于应用的安装环节,恶意应用会利用该漏洞阻止 Watch 应用启动。




关注官方微信 资讯一手掌握


您还在为无法及时获得最新苹果资讯而烦恼吗,为找不到 MAC 软件、游戏而困扰吗?

关注 iMac.ly 官方微信吧,立即掌握最新资讯,专业技术人员在线答疑,您身边的苹果专家

回复

使用道具 举报

说点什么

您需要登录后才可以回帖 登录 | 立即注册
HOT • 推荐