Μια κρίσιμη ευπάθεια έχει εντοπιστεί στο επίσημο App Store της Apple και στο iTunes, η οποία επηρεάζει εκατομμύρια χρήστες.
Ο ερευνητής ασφαλείας και ιδρυτής της Vulnerability-Lab, Benjamin Kunz Mejri, ανακάλυψε μια επίμονη ευπάθεια επικύρωσης δεδομένων εισόδου (input validation) που αφορά στο invoice module του App Store και επιτρέπει στους επιτιθέμενους να εισάγουν κακόβουλο κώδικα στα επηρεαζόμενα functions και services modules της Apple.
Η ευπάθεια, η οποία εκτιμάται ως υψηλής κρισιμότητας, αναφέρθηκε από την Vulnerability-Lab στην ομάδα ασφαλείας της Apple στις 9 Ιουνίου του 2015 και η εταιρεία επιδιόρθωσε το πρόβλημα μέσα σε ένα μήνα.
Πώς λειτουργεί η ευπάθεια;
Κομήτης θα κάνει μια θεαματική προσέγγιση τον Οκτώβριο
Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!
Ecovacs: Σκούπες ρομπότ χακαρίστηκαν
Όταν ένας χρήστης πραγματοποιεί κάποια αγορά από το App Store ή το iTunes Store, το όνομα/ψηφιακό αναγνωριστικό της συσκευής (device cell name) χρησιμοποιείται ως μέρος του invoice που αποστέλλεται στον αγοραστή και στον πωλητή.
Έτσι, μέσω της επιτυχούς εκμετάλλευσης της ευπάθειας, ένας επιτιθέμενος μπορεί να χειριστεί την τιμή του ονόματος οποιασδήποτε συσκευής αντικαθιστώντας τη με κακόβουλο κώδικα (script), ο οποίος στη συνέχεια αποστέλλεται τόσο στον λογαριασμό του αγοραστή όσο και στον λογαριασμό πωλητή, μέσω του invoice.
Η εκτέλεση του script θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελέσει μια σειρά από κακόβουλες ενέργειες, συμπεριλαμβανομένων:
- Session hijacking
- Ανακατεύθυνση σε εξωτερικές πηγές
- Επίμονες επιθέσεις phishing
- Επίμονη εκμετάλλευση των επηρεαζόμενων ή συνδεδεμένων service modules
Proof of Concept
H εκμετάλλευση της ευπάθειας απαιτεί έναν λογαριασμό χρήστη των web εφαρμογών της Apple (App Store / iCloud), με χαμηλά προνόμια, και χαμηλή ή μέτρια αλληλεπίδραση από τον ίδιο τον χρήστη.
Ακολουθεί βίντεο με την επίδειξη της ευπάθειας: