iOS8.2曝漏洞,微信支付、支付寶紛紛中招
發(fā)表時(shí)間:2023-09-14 來(lái)源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]在越獄與否的爭(zhēng)論中, 反對(duì)方最鏗鏘的證據(jù)就是iOS原生系統(tǒng)的安全性。 不過(guò), ID@蒸米 的用戶昨天在烏云平臺(tái)發(fā)布了一篇漏洞報(bào)告文章, 指出iOS系統(tǒng)無(wú)論越獄與否, 都存在一個(gè)重大安全隱患。 他展示了在未越獄且搭載iOS8.2系統(tǒng)的iPhone上用URL Scheme設(shè)計(jì)漏洞劫持微信支付(...
在越獄與否的爭(zhēng)論中, 反對(duì)方最鏗鏘的證據(jù)就是iOS原生系統(tǒng)的安全性。
不過(guò), ID@蒸米 的用戶昨天在烏云平臺(tái)發(fā)布了一篇漏洞報(bào)告文章, 指出iOS系統(tǒng)無(wú)論越獄與否, 都存在一個(gè)重大安全隱患。 他展示了在未越獄且搭載iOS8.2系統(tǒng)的iPhone上用URL Scheme設(shè)計(jì)漏洞劫持微信支付(京東客戶端)和支付寶(美團(tuán)客戶端)賬號(hào)密碼的視頻Demo。
演示視頻中“偽裝”成支付寶的“FakeAlipay”, 在收到美團(tuán)發(fā)來(lái)的訂單信息后, 生成了一個(gè)和支付寶一樣的登陸界面, 用戶在輸入帳號(hào)密碼后, FakeAlipay會(huì)把賬號(hào)密碼以及訂單信息發(fā)送到黑客的服務(wù)器上, 黑客獲得這些信息后可以在自己的 iOS 設(shè)備上完成支付, 并把支付成功的 URL Scheme 信息發(fā)回給FakeAlipay, FakeAlipay再把支付成功的 URL Scheme 信息轉(zhuǎn)發(fā)給美團(tuán), 這樣就完成了一次被劫持的支付。
這是為什么呢?
作者介紹, 在 iOS上, 一個(gè)應(yīng)用可以將其自身“綁定”到一個(gè)自定義URL Scheme上, 該scheme用于從瀏覽器或其他應(yīng)用中啟動(dòng)該應(yīng)用。
在iOS中, 多個(gè)應(yīng)用程序注冊(cè)了同一種URL Scheme的時(shí)候, iOS系統(tǒng)程序的優(yōu)先級(jí)高于第三方開發(fā)程序。 但是一種URL Scheme的注冊(cè)應(yīng)用程序都屬于第三方開發(fā), 那么它們之間就沒(méi)有優(yōu)先級(jí)了。 作者經(jīng)過(guò)測(cè)試, 證明系統(tǒng)判定優(yōu)先級(jí)順序與Bundle ID有關(guān)(一個(gè)Bundle ID對(duì)應(yīng)一個(gè)應(yīng)用)。 通過(guò)精心偽造Bundle ID, iOS就會(huì)調(diào)用 我們App的URL Scheme去接收相應(yīng)的URL Scheme請(qǐng)求。
據(jù)悉, 作者是來(lái)自香港中文大學(xué)的博士生, 他聲明并該漏洞是iOS系統(tǒng)漏洞。 至于支付寶、微信、京東客戶端, 僅是為了演示, 其他應(yīng)用同樣可以中招。
蘋果應(yīng)用引領(lǐng)新的上網(wǎng)速度革命,給您帶來(lái)超快體驗(yàn)。